Nye Echobot malware er et smorgasbord af sårbarheder

0
138
world map cyber ddos globe

Hvis der er én ting, der synes at have nogen ende i sigte er malware forfattere at sætte deres eget spin på den gamle Mirai malware og skabe nye botnets til at hjemsøge IoT og virksomheden landskaber.

Ikke en måned går, uden at en ny større botnet at blive vist ud af ingenting og iværksætte massive angreb mod folks smarte enheder-enten ved hjælp af standard-legitimationsoplysninger til at tage over enheden eller ved hjælp af exploits til gamle sikkerhedshuller, at enheden ejere ikke plasteret.

Nye Mirai variant ved navn Echobot

Den seneste i denne lange tråd af Mirai svøbe, er en ny variant ved navn Echobot. Kommer til livet i midten af Maj, malware blev første gang beskrevet af Palo Alto Networks i en rapport, der blev offentliggjort i begyndelsen af juni og derefter igen i en rapport af sikkerhedseksperter fra Akamai, i sidste uge.

Den malware i sig selv ikke bringer noget nyt til den faktiske Mirai kildekoden, hvilket ikke kan overraske, da Mirai-koden har været uændret i mange år nu.

Echobot følger tendensen — ikke noget nyt, men blot en malware forfatter, der tilføjede moduler på toppen af den oprindelige Mirai kildekode.

Når det blev første gang opdaget af Palo Alto Networks forskere i begyndelsen af juni, Echobot var ved hjælp af exploits til 18 sårbarheder. I Akamai rapport, en uge senere, Echobot var på 26.

Målretning mod enheder, tingenes internet og enterprise-apps

“Hvad jeg fandt mest interessant, og ikke så overraskende, er integration af grænseoverskridende anvendelse sårbarheder,” sagde Larry Cashdollar, Akamai trussel forsker.

“For eksempel, snarere end at holde sig til udstyr med indbyggede OSs som routere, kameraer og Dvr, IoT botnets er nu ved hjælp af sårbarheder i virksomhedens web (Oracle WebLogic) og networking software (VMware SD-WAN) til at inficere mål og sprede malware,” sagde han.

Og Cashdollar er rigtigt. Echobot er at udnytte udvalg er, faktisk, en smorgasbord af flere sårbarheder. Det mål, alt under solen, fra overvågningskameraer til DVRs, og fra skiltning Tv til at WeMo enheder.

Botnet også indeholder gamle og nye bedrifter ens. Alder var ikke en faktor i udvælgelsen af udnyttelse.

En proces til vanvid

Denne mærkelige måde at udvikle sig et botnet ved hjælp af ikke-forretningsmæssigt forbundne udnytter er ikke enestående for Echobot eneste, men en proces, gennem hvilken alle IoT botnets gå igennem.

Udefra, malware forfattere lader til at vælge deres bedrifter ved tilfældig, men der er en proces at deres vanvid.

Som nogle IoT-botnet forfattere har fortalt ZDNet i fortiden, de gør, start med at vælge udnytter tilfældigt, men de kan kun holde dem, der sætter i et stort antal inficerede enheder (bots) og kassér dem, der ikke arbejder.

Udnytter blive genindvundet gennem et botnet i løbet af få dage, hvis de ikke arbejder. Så, set i bakspejlet, Echobot nuværende arsenal af exploits kan ses som en liste af nutidens mest bot-fremstilling af sårbarheder, og en liste, som enheden ejere og sikkerhed leverandører ønsker at kaste et kig forbi, da det giver en indsigt, for i dag er mest angrebet enheder.

Echobot exploits

Billede: Akamai

Relaterede malware og it-kriminalitet dækning:

Exim e-mail-servere er nu under attackScranos malware er vendt tilbage med nye angreb og grim opgraderet featuresRansomware stopper produktionen for dage ved større fly dele manufacturerMysterious Iranske gruppe er hacking ind i DNA sequencersThis “farligste” hacking gruppen er nu sondering magt gridsMicrosoft advarer Azure kunder af Exim orm Mere end 3B falske e-mails, der sendes dagligt som phishing-angreb fortsætter TechRepublicGame of Thrones er den mest malware af enhver piratkopierede TV-show CNET

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre