Casa > cibernético Notícias > Silex IoT Malware Operator Bricks Dispositivos e Planos Futuros Ataques
CYBER NEWS

Silex Internet das coisas Malware Operador Tijolos Devices e ataques Planos futuros

Silex é uma nova cepa de malware Internet das coisas muito perigoso que acabou de ser detectado por pesquisadores de segurança. O malware é semelhante ao BrickerBot que atacou mais de 60,000 dispositivos de Internet em vários estados da Índia.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/brickerbot-malware-attack-india/”] Ataque de malware BrickerBot anulado 60 000 Dispositivos na Índia

Malware Silex IoT: O que sabemos até agora

Silex é bastante destrutivo, e é capaz de destruir literalmente dispositivos direcionados. O malware foi detectado pela primeira vez pelo pesquisador da Akamai Larry Cashdollar, quem diz que isso pode destruir o armazenamento de um dispositivo IoT, descartar regras de firewall, remova a configuração de rede, e pare o dispositivo completamente. Deve-se notar que o endereço IP ,185[.]162[.]235[.]56, vinculado aos ataques está hospedado em um servidor VPS de propriedade da novinvps.com, que é operado fora do Irã.

A única maneira de as vítimas se recuperarem do ataque é reinstalar manualmente o firmware, o que não é uma tarefa fácil para o consumidor médio. É por isso que os pesquisadores esperam que as vítimas do Silex provavelmente joguem fora seus dispositivos comprometidos pensando que os dispositivos tiveram algum tipo de problema de hardware quando foram atacados pelo Silex.

Pelo visto, o malware bloqueou mais do que 2,000 dispositivos em apenas algumas horas. Os pesquisadores continuam a observar novas infecções.




Em uma entrevista com o criador do malware, A ZDNet obteve informações de que os ataques Silex vão se tornar mais frequentes nos próximos dias. O número de dispositivos com tijolos saltou rapidamente de 350 a 2000. “Os ataques ainda estão em andamento, e de acordo com uma entrevista com o criador do malware, eles estão prestes a se intensificar nos próximos dias,” ZDNet disse.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/freertos-security-bugs-iot-devices/”] Uma multidão de erros FreeRTOS segurança permitir que hackers Abuso Iot Devices

outro pesquisador, Ankit Anubhav foi rastreado com sucesso o criador do Silex para confirmar que o malware foi projetado especificamente para bloquear os dispositivos IoT comprometidos. É curioso notar que Anubhav pensa que o malware foi desenvolvido por um adolescente usando o apelido Light Leafon, que supostamente desenvolveu outro botnet IoT conhecido como ITO.

Quanto ao Cashdollar da Akamai, ele acredita que o malware está usando uma lista de credenciais padrão conhecidas na tentativa de fazer login e realizar suas atividades maliciosas. Silex grava dados aleatórios de / dev / random em qualquer armazenamento montado que encontrar. “Eu vejo que no binário ele está chamando fdisk -l que irá listar todas as partições do disco. Em seguida, ele grava dados aleatórios de / dev / random em quaisquer partições que descobrir,”Cashdollar explicou.

Seus recursos maliciosos incluem a exclusão de configurações de rede e outros dados encontrados no dispositivo, e, em seguida, esvaziar todas as entradas iptables antes de interromper ou reiniciar o dispositivo. O que é pior é que o Silex também pode ser capaz de bloquear servidores Linux com portas Telnet abertas e com credenciais conhecidas instaladas. A motivação por trás dos ataques permanece desconhecida.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo