
Bild: Belkin
×
wemo.jpg
En version av den Bashlite IoT-malware har fått en uppdatering över de senaste veckorna som gör det möjligt att rikta Belkin WeMo home automation växlar.
Vidare, som en del av denna uppdatering, det skadliga programmet kan nu öppna bakdörrar och köra kommandon på infekterade produkter, distribuera ett cryptocurrency gruv-modul, som kan upptäcka och ta bort konkurrerande IoT malware, och har också utökat typer av DDoS-attacker den kan starta från infekterade enheter.
“Vi har inte sett betydande upptäckter för dessa versioner av Bashlite, det är värt att notera att det redan i det vilda,” it-säkerhetsföretaget Trend Micro, sade i en rapport i dag.
Botnät författaren använder MSF-modulen för ett första fotfäste
Företagets experter tror att den person som ändrats de senaste versionerna av Bashlite skadlig programvara för att förbättra den med nya funktioner är att använda en modul för Metasploit penetrationstester ram för att infektera smarta enheter via Belkin WeMo UPnP SDK.
Detta har Belkin WeMo home automation växlar, men också routrar, smart glödlampor, elektriska kontakter, strömbrytare, rörelsedetektorer, övervakningskameror och andra enheter som stöder detta SDK.
Belkin lappat säkerhetsbrist utnyttjas av detta Bashlite botnet tillbaka i 2015, vilket innebär att endast enhet ägarna som misslyckades med att tillämpa år gammal firmware fläckar är närvarande vid risk.
Dessutom, i linje med tidigare versioner av Bashlite IoT-malware (även känd under namn som Gafgyt, Lizkebab, Qbot, Torlus, och LizardStresser), malware använder ytterligare bedrifter och en Telnet-scanner för att brute-force vägen till andra enheter som fortfarande kör fabriksinställningarna referenser.
Bild: Trend Micro
×
bashlite-iot-malware.png
Nyheter om denna nya Bashlite variant inriktning hem-automation-enheter kommer efter att förra hösten, Palo Alto Networks hittade en annan Bashlite variation inriktning enterprise-servrar, till exempel Apache Struts, SonicWall, och andra.
Bashlite ekosystem av lama botnät
Men i efterhand, det är inte en överraskning. De flesta Bashlite-baserade botnät är som jättelika pussel. De är alla baserade på den ursprungliga Bashlite skadlig kod som släpptes på nätet av Ödla Trupp DDoSing crew ett par år tillbaka.
Uttråkade ungdomar och kriminella grupper har använt samma kod som en wireframe för att skapa botnät under de senaste åren.
Alla Bashlite variationer är den ursprungliga Bashlite kod, tillsammans med bedrifter som botnät ägare blir oftast från offentliga utnyttja förråden som ExploitDB.
De flesta av dessa botnät dö ut inom några veckor, som botnet ägare går ut pengar för att betala ständigt växande webbhotell kostar, eller att de inser att den straffrättsliga karaktär av sina handlingar, eller om de bara uttråkad.
Men några botnät kvar, oftast de som drivs av professionella it-kriminella gäng, som annonserar kapacitet på tunnelbanan hacking forum, eller montera dessa botnets i allmänna DDoS-för-hyra (DDoS booters/stresser) tjänster.
Från ser det, den variant som Trend Micro prickiga är från den första kategorin, små botnät som skapats av en amatör, och förväntas dö ut i den närmaste framtiden.
Relaterade skadliga program och it-brottslighet täckning:
Microsoft tar kontroll över 99 domäner som drivs av Iranska staten hackersNorth koreanska hackare fortsätter attacker på cryptocurrency businessesAsian kvinna med ett usb-minne som innehåller skadlig kod som greps på Mar-a-LagoHackers missbruk Magento PayPal-integration för att testa giltigheten av stulna cardsLockerGoga bugg kraschar ransomware innan kryptera filesGustuff Android bank trojan mål 125+ banking, IM, och cryptocurrency apps Hur Fn hjälper till att bekämpa den globala it-relaterad brottslighet TechRepublicGoogle blockerade 2,3 miljarder dåliga annonser 2018 CNET
Relaterade Ämnen:
Sakernas Internet
Säkerhet-TV
Hantering Av Data
CXO
Datacenter