Nuovo Echobot malware è un miscuglio di vulnerabilità

0
126
world map cyber ddos globe

Se c’è una cosa che sembra essere senza fine in vista, è che gli autori di malware mettere la loro propria rotazione su il vecchio Mirai malware e la creazione di nuova botnet per frequentare l’IoT e enterprise paesaggi.

Non passa mese senza che una nuova botnet principali che appaiono dal nulla e il lancio di attacchi massicci contro le persone intelligenti, dispositivi utilizzando le credenziali predefinite di prendere in consegna il dispositivo o con gli attacchi per le vecchie falle di sicurezza che i proprietari dei dispositivi non patch.

Nuovo Mirai variante denominata Echobot

L’ultima di questa lunga serie di Mirai flagelli tratta di una nuova variante denominata Echobot. Venendo alla vita, a metà Maggio, il malware è stato descritto per la prima volta da Palo Alto Networks in un rapporto pubblicato all’inizio di giugno, e poi di nuovo in un report, i ricercatori di sicurezza di Akamai, la scorsa settimana.

Il malware in sé non porta nulla di nuovo per l’effettivo Mirai codice sorgente, il che non sorprende dal momento che la Mirai codice è rimasto invariato per anni ora.

Echobot segue il trend — nulla di nuovo, ma semplicemente un autore di malware che hanno aggiunto i moduli sopra l’originale Mirai codice sorgente.

Quando è stato notato da Palo Alto Networks ricercatori, agli inizi di giugno, Echobot era con gli attacchi per 18 vulnerabilità. Nel report Akamai, una settimana più tardi, Echobot era il 26.

Targeting IoT dispositivi e le applicazioni aziendali

“Quello che ho trovato più interessanti, e non così sorprendente, è l’inclusione di cross-vulnerabilità delle applicazioni,” ha detto Larry Cashdollar, Akamai minaccia ricercatore.

“Per esempio, invece di affidarsi a dispositivi embedded sistemi operativi come router, telecamere, Dvr, IoT le botnet sono ora utilizzando le vulnerabilità web enterprise (Oracle WebLogic) e il software di rete (VMware SD-WAN) per infettare gli obiettivi e diffondere malware”, ha detto.

E Cashdollar è giusto. Echobot sfruttare selezione è, infatti, un miscuglio di diverse vulnerabilità. Si rivolge a tutto sotto il sole, dalle telecamere di sicurezza per Dvr e da signage Tv per dispositivi WeMo.

La botnet incorpora anche il vecchio e il nuovo exploit di piacere. L’età non è stato un fattore nella selezione dell’exploit.

Un processo alla follia

Questo strano modo di evolvere in una botnet utilizzando estranei exploit non è univoco per Echobot solo, ma un processo attraverso il quale tutti IoT botnet passare attraverso.

Dall’esterno, gli autori di malware sembra di cogliere le loro gesta a caso, ma c’è un processo per la loro follia.

Come alcuni IoT botnet autori hanno detto a ZDNet in passato, fanno iniziare scegliendo exploit casuale, ma di tenere solo quelli che portano un gran numero di dispositivi infetti (bot) e scartare quelle che non funzionano.

Exploit vengono riciclati attraverso una botnet in una questione di giorni, se non sta lavorando. Così, col senno di poi, Echobot attuale arsenale di exploit possono essere visualizzati come un elenco delle più bot rendimento vulnerabilità, e una lista che i proprietari dei dispositivi e fornitori di sicurezza avrebbe voglia di gettare uno sguardo oltre, in quanto fornisce una visione che oggi più attaccato dispositivi.

Echobot exploits

Immagine: Akamai

Correlati malware e attacchi informatici di copertura:

Exim server di posta elettronica sono ora sotto attackScranos malware è tornato con nuovi attacchi e brutto aggiornato featuresRansomware ferma la produzione per giorni in occasione di importanti parti di aeroplano manufacturerMysterious Iraniano gruppo di hacking nel DNA sequencersThis “più pericolosi” gruppo di hacker è ora di tastatura potenza gridsMicrosoft avverte Azure clienti di Exim worm Più di 3B falsi messaggi di posta elettronica inviati ogni giorno, come gli attacchi di phishing persistono TechRepublicGame of Thrones ha più malware di qualsiasi pirata TV show CNET

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati