Hvordan disse uvanlige smarte enhetene kan hackes og hva det betyr for IoT Se nå
En ny form for Internet of Things malware, som bruker over 30 forskjellige utnyttelser, har blitt oppdaget av sikkerhetsforskere.
< p>Detaljert av cybersikkerhetsforskere ved AT&T Alien Labs, BotenaGo malware kan bruke en rekke metoder for å angripe mål og deretter lage en bakdør på kompromitterte enheter. “Deployert med mer enn 30 utnyttelser, har den potensialet til å målrette mot millioner av rutere og IoT-enheter,” sa forskerne.
Noen antiviruspakker oppdager skadelig programvare som en variant av Mirai, IoT-malware-botnettet som overveldet store deler av internett med DDoS-angrep i 2016. Selv om nyttelasten i utgangspunktet ser lik ut, er den faktisk også betydelig annerledes fordi den er skrevet i Go programmeringsspråk.
Go har blitt stadig mer populær blant utviklere de siste årene – og det blir også stadig mer populært blant forfattere av skadelig programvare.
BotenaGo skanner internett på jakt etter sårbare mål, og analyse av koden avslører at angriperen blir presentert med en live global infeksjonteller som forteller dem hvor mange enheter som er kompromittert til enhver tid.
Angriperne er i stand til å utnytte sårbarhetene i enhetene som vender mot Internett og kan utføre eksterne skallkommandoer – og det er noe som angripere potensielt kan bruke som en inngangsport til det bredere nettverket, hvis det ikke er sikret ordentlig.
SE: Sybersikkerhet i en IoT- og mobilverden (ZDNet spesialrapport)
Angripere har også muligheten til å bruke dette alternativet til å distribuere ondsinnede nyttelaster, men på det tidspunktet forskerne analyserte BotenaGo, hadde disse tilsynelatende blitt fjernet fra serverne som var vert for angriperne, så det var ikke mulig å analysere dem.
BotenaGo kan potensielt kompromittere millioner av enheter som er eksponert for sårbarhetene beskrevet av forskere men for øyeblikket er det ingen åpenbar kommunikasjon med en kommando- og kontrollserver.
Ifølge forskere er det tre alternativer. For det første kan det bety at BotenaGo bare er én modul i en større programvarepakke som ikke brukes i angrep akkurat nå. Det er også mulighet for at den er koblet til Mirai, brukt av de bak Mirai når de retter seg mot bestemte maskiner. Til slutt antyder forskere også at BotenaGo fortsatt er under utvikling og at en beta av det ved et uhell har blitt utgitt tidlig – derfor gjør det ikke så mye ennå.
Selv om den er inaktiv, betyr antallet sårbarheter BotenaGo kan utnytte at millioner av enheter er potensielt sårbare.
For å beskytte mot denne og andre IoT-malwaretrusler, anbefales det at programvaren er godt vedlikeholdt med sikkerhetsoppdateringer som tas i bruk så snart som mulig for å minimere tiden for angripere å utnytte nylig avslørte sårbarheter.
Det anbefales også at IoT-enheter ikke eksponeres for det bredere internett og at en riktig konfigurert brannmur distribueres for å beskytte dem.
MER OM CYBERSIKKERHET
IoT blir mye større, men sikkerheten blir fortsatt etterlattIoT sikkerhet: Hvorfor vil det bli verre før det blir bedreVil du ikke bli hacket? Unngå deretter disse tre 'eksepsjonelt farlige' cybersikkerhetsfeileneRansomware: Det er bare et tidsspørsmål før en smart by blir offer, og vi må iverksette tiltak nå Denne gamle sikkerhetssårbarheten gjorde at millioner av tingenes internett-enheter ble sårbare for angrep Security TV | Databehandling | CXO | Datasentre