Hoe deze ongebruikelijke slimme apparaten kunnen worden gehackt en wat dit betekent voor het IoT Nu bekijken
Een nieuwe vorm van Internet of Things-malware, die meer dan 30 verschillende exploits gebruikt, is ontdekt door beveiligingsonderzoekers.
< p>Gedetailleerd door cybersecurity-onderzoekers van AT&T Alien Labs, kan BotenaGo-malware een aantal methoden gebruiken om doelen aan te vallen en vervolgens een achterdeur op gecompromitteerde apparaten te creëren. “Ingezet met meer dan 30 exploits, heeft het de potentie om miljoenen routers en IoT-apparaten te targeten”, aldus de onderzoekers.
Sommige antivirussuites detecteren de malware als een variant van Mirai, het IoT-malwarebotnet dat in 2016 grote delen van het internet overspoelde met DDoS-aanvallen. programmeertaal.
Go wint de laatste jaren aan populariteit onder ontwikkelaars – en het wordt ook steeds populairder bij malware-auteurs.
BotenaGo scant het internet op zoek naar kwetsbare doelen, en analyse van de code laat zien dat de aanvaller een live wereldwijde infectieteller te zien krijgt die hem vertelt hoeveel apparaten er op een bepaald moment zijn gehackt.
De aanvallers kunnen misbruik maken van de kwetsbaarheden in de op internet gerichte apparaten en kunnen shell-opdrachten op afstand uitvoeren – en het is iets dat aanvallers mogelijk kunnen gebruiken als een gateway naar het bredere netwerk, als het niet goed is beveiligd.
ZIE: Cyberbeveiliging in een IoT en mobiele wereld (speciaal rapport ZDNet)
Aanvallers kunnen deze optie ook gebruiken om kwaadaardige payloads te verspreiden, maar op het moment dat onderzoekers BotenaGo analyseerden, waren deze blijkbaar verwijderd van de servers die door de aanvallers werden gehost, dus het was niet mogelijk om ze te analyseren.
BotenaGo kan mogelijk miljoenen apparaten in gevaar brengen die worden blootgesteld aan de kwetsbaarheden die door onderzoekers zijn beschreven, maar momenteel is er geen duidelijke communicatie met een command-and-control-server.
Volgens onderzoekers zijn er drie opties. Ten eerste kan het betekenen dat BotenaGo slechts één module is van een grotere malwaresuite die momenteel niet wordt gebruikt bij aanvallen. Er is ook de mogelijkheid dat het is verbonden met Mirai, gebruikt door degenen achter Mirai bij het richten op specifieke machines. Ten slotte suggereren onderzoekers ook dat BotenaGo nog in ontwikkeling is en dat er per ongeluk een bètaversie van is uitgebracht – vandaar dat het nog niet veel doet.
Zelfs als het inactief is, betekent het aantal kwetsbaarheden dat BotenaGo kan misbruiken dat miljoenen apparaten potentieel kwetsbaar zijn.
Om u te beschermen tegen deze en andere IoT-malwarebedreigingen, wordt aanbevolen dat de software goed wordt onderhouden en dat beveiligingsupdates zo snel mogelijk worden toegepast om de tijd voor aanvallers om misbruik te maken van nieuw onthulde kwetsbaarheden te minimaliseren.
Het wordt ook aanbevolen dat IoT-apparaten niet worden blootgesteld aan het bredere internet en dat een correct geconfigureerde firewall wordt geïmplementeerd om ze te beschermen.
MEER OVER CYBERVEILIGHEID
IoT wordt een stuk groter, maar beveiliging blijft achterIoT beveiliging: waarom wordt het erger voordat het beter wordtWil je niet gehackt worden? Vermijd dan deze drie 'uitzonderlijk gevaarlijke' cyberbeveiligingsfoutenRansomware: het is slechts een kwestie van tijd voordat een slimme stad het slachtoffer wordt, en we moeten nu actie ondernemen Door deze oude beveiligingskwetsbaarheid zijn miljoenen Internet of Things-apparaten kwetsbaar voor aanvallen Security TV | Gegevensbeheer | CXO | Datacenters