Misterioso Iraniano gruppo di hacking in sequenziatori di DNA

0
149
DNA

Web-based sequenziatore di DNA applicazioni sono sotto attacco da parte di un misterioso gruppo di hacker che utilizza ancora senza patch zero-day di prendere il controllo di dispositivi.

Gli attacchi sono iniziati due giorni fa, il 12 giugno, e sono ancora in corso, secondo Condor Anubhav, un ricercatore di sicurezza con NewSky di Sicurezza, che ha condiviso le sue scoperte con ZDNet.

Gli hacker di impianto conchiglie su un sequenziatore di DNA applicazioni web

Anubhav dice che il gruppo, che opera da una Iran basato su indirizzo IP, è stato la scansione di internet per dnaLIMS, un’applicazione web-based installati da aziende e istituti di ricerca per gestire il sequenziamento del DNA operazioni.

Il ricercatore ha detto ZDNet l’hacker che sfruttano la vulnerabilità CVE-2017-6526, una vulnerabilità in dnaLIMS che non è stato corretto per questo il giorno dopo il venditore è stato notificato indietro nel 2017.

Anubhav dice che gli attaccanti utilizzando questa vulnerabilità per impianto di conchiglie che permette loro di controllare la sottostante web server da postazioni remote.

Attacco motivi sconosciuti

Non è chiaro come il gruppo utilizza queste backdoor nei sistemi piratati, post infezione. Anubhav dice che ci potrebbero essere due scenari.

Nel primo, l’utente malintenzionato potrebbe essere in cerca di sottrarre gli hash delle sequenze di DNA dal database dell’applicazione.

“Il DNA di furto, in casi specifici, può essere fruttuoso,” Anubhav detto. “Non può essere venduto sul mercato nero, o un alto profilo utente malintenzionato può effettivamente essere alla ricerca di una persona specifica dei dati.”

Secondo, e più scenario plausibile, è che gli aggressori potrebbero essere in uso infetto server come parte di una botnet, o utilizzando la shell di impianto di cryptocurrency minatori sui sistemi violati.

Un precedente ZDNet relazione ha evidenziato che la maggior parte IoT botnet oggi sono le opere di attenzione in cerca di bambini che prendono casuale exploit da ExploitDB sfruttare database e assemblare le botnet casuale.

Questo potrebbe essere uno di quei casi, con questa botnet autore utilizzando un exploit a caso, non sapendo ciò che si sta effettivamente targeting.

“Questo particolare tipo di attacco non può essere utile per uno script kiddie o una botnet operatore,” Anubhav ha detto, sottolineando che non ci sono solo tra i 35 e i 50 ad elevata complessità sequenziatore di DNA applicazioni disponibili online, un numero di gran lunga troppo piccolo per creare una botnet in giro.

Gruppo di mira anche i router e Struts server

Inoltre, la teoria che questo potrebbe essere il lavoro di un script kiddie, riproduzione casuale e un exploit, piuttosto che una nazione-stato sponsorizzato gruppo, diventa più credibile quando guardiamo la storica attività provenienti dall’aggressore indirizzo IP.

Per NewSky propri record, l’attaccante è stato visto utilizzando lo strumento nmap per eseguire la scansione di internet e tenta di utilizzare due altri exploit di prendere in consegna i sistemi, uno per router Zyxel, e un secondo per Apache Struts installazioni.

“Non possiamo decidere il motivo di questi attacchi di sicurezza,” Anubhav detto a ZDNet. “Indipendentemente da ciò, il sequenziatore di DNA sistemi che contengono informazioni riservate può ottenere pwned.”

Con il venditore rifiuta di patch per la falla di sicurezza indietro nel 2017, questi sistemi rimangono aperte per gli attacchi.

I pericoli che questi sistemi di posa può essere valutata solo per caso. Se il sequenziamento del DNA di dati è in forma anonima, eventuali dati rubati probabilmente sarà inutile. Se non, quindi, una violazione grave può verificarsi se gli hacker hanno rubato qualche info da questi sistemi.

Certo, dati del DNA può essere inutile, ma con soluzioni biometriche, la diffusione di ogni anno, non di dati anonimi potrebbe essere in realtà qualcosa che vale la pena in pochi anni da oggi.

Più Ioc su questo attacco sono disponibili in Anubhav relazione.

Correlati malware e attacchi informatici di copertura:

Exim server di posta elettronica sono ora sotto attackFIN8 hacker ritorno dopo due anni con gli attacchi contro ospitalità sectorRansomware ferma la produzione per giorni in occasione di importanti parti di aeroplano manufacturerMicrosoft avverte di e-mail di spam campagna di abuso di Ufficio vulnerability8 anni più tardi, il caso contro la Mariposa malware gang si muove in avanti nel USTwo gruppi di hacker responsabile di picco in hacked Magento 2.x storesThe scuro web è più piccolo, e può essere meno pericoloso di quanto si pensi TechRepublicGame of Thrones ha più malware di qualsiasi pirata TV show CNET

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati