Количество новостей на сайте: 164  Количество авторов: 575

Обнаружены сразу два новых IoT-ботнета: Masuta и HNS


Обнаружены сразу два новых IoT-ботнета: Masuta и HNS
Отзыв разместил vad23
Дата размещения: 8-07-2018, 11:05

Просмотров: 106

Категория: Техника

Достоинство: Безопасность
Недостаток: нет

Эксперты NewSky Security обнаружили, что создатель нашумевшего ботнета Satori развернул новую вредоносную сеть Masuta на базе различных IoT-устройств. В большинстве случаев атакуются роутеры, используется эксплойт для старой уязвимости D-Link HNAP, а также приемы, активно используемые во время активности вируса Mirai. Известно, что создатель Masuta известен в сети под ником Nexus Zeta. Проанализировав исходные коды вредоносной программы, обнаруженные на закрытом специализированном форуме, специалисты выделили две модификации вируса: PureMasuta и Masuta. Первая версия активно использует давно известную уязвимость в платформе D-Link HNAP, что позволяет вовлекать новые устройства в ботнет, вторая модификация – доработанный клон Mirai. Известно, что оба вируса управляются через один сервер (93.174.93.63), откуда и загружаются shell-скрипт для взлома уязвимых устройств. Еще один ботнет был зафиксирован специалистами Bitdefender. Впервые был зафиксирован в январе 2018 года, получил официальное название Hide and Seek (переводится как «Игра в прятки»). За короткое время ботнет увеличился до 24 тысяч устройств. Аналитики отметили, что HNS по алгоритму работы сильно отличается от классических ботнетов на базе интернета вещей. Используется сеть с децентрализованной архитектурой (peer-to-peer), а также собственный механизм коммуникаций. Зараженные узлы могут передавать друг другу команды, дополнительно на каждом узле хранится IP-адреса других ботов, обновление происходит в реальном времени. Такая структура позволяет использовать каждое зараженное устройство как файловый сервер и C&C-сервер, а также как платформа для перегруппировки вредоносной сети. Но от таких систем обезопасили себя http://soccool.com у которых в приложении есть защита от взломов и заражений! Для расширения сети используется готовый список учетных данных (жестко прописан в коде) и брутфорс по словарю, для атаки выбираются устройства с открытыми портами Telnet. Эксперты также отметили, что операторы вредоносной сети имеют возможность извлекать файлы с взломанных устройств. Функции для обеспечения DDoS-атак пока не обнаружены, поэтому специалисты предположили, что ботнет планируется использовать как прокси-сеть.

  • Не нравится
  • 0
  • Нравится

Похожие посты

Мы рады приветствовать Вас на нашем обновленном сайте и с удовольствием поможем в решении вопросов..
читать отзыв
    Оставить комментарий
Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Администрация сайта будет удалять:

1. Комментарии с грубой и ненормативной лексикой.
2. Оскорбления, угрозы и непристойные высказывания.
3. Высказывания, разжигающие национальную, религиозную и прочую рознь и вражду.
4. Комментарии, содержащие другие нарушения законодательства и прав граждан.
5. Комментарии, рекламирующие и продвигающие другие веб-ресурсы, товары и услуги, а также комментарии, не имеющие отношения к дискуссии.
Полная версия правил.

Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.