Hvordan disse usædvanlige smarte enheder kan hackes, og hvad det betyder for IoT Watch Now
En ny form for Internet of Things malware, som bruger over 30 forskellige udnyttelser, er blevet opdaget af sikkerhedsforskere.
< p>Detaljeret af cybersikkerhedsforskere ved AT&T Alien Labs kan BotenaGo-malware bruge en række metoder til at angribe mål og derefter skabe en bagdør på kompromitterede enheder. “Deployeret med mere end 30 udnyttelser, har den potentialet til at målrette mod millioner af routere og IoT-enheder,” sagde forskerne.
Nogle anti-virus suiter registrerer malwaren som en variant af Mirai, IoT-malware-botnettet, som overvældede store dele af internettet med DDoS-angreb i 2016. Selvom nyttelasten oprindeligt ligner, er den faktisk også væsentlig anderledes, fordi den er skrevet i Go programmeringssprog.
Go har vundet popularitet blandt udviklere i de seneste år – og det bliver også mere og mere populært blandt malware-forfattere.
BotenaGo scanner internettet på udkig efter sårbare mål, og analyse af koden afslører, at angriberen bliver præsenteret for en live global infektionstæller, som fortæller dem, hvor mange enheder der er kompromitteret på et givet tidspunkt.
Angriberne er i stand til at udnytte sårbarhederne i de internetvendte enheder og kan udføre eksterne shell-kommandoer – og det er noget, som angribere potentielt kan bruge som en gateway til det bredere netværk, hvis det ikke er sikret ordentligt.
SE: Cybersikkerhed i en IoT- og mobilverden (ZDNet-særrapport)
Angribere har også mulighed for at bruge denne mulighed til at distribuere ondsindede nyttelaster, men på det tidspunkt, hvor forskere analyserede BotenaGo, var disse tilsyneladende blevet fjernet fra de servere, der var hostet af angriberne, så det var ikke muligt at analysere dem.
BotenaGo kan potentielt kompromittere millioner af enheder, der er udsat for de sårbarheder, der er beskrevet af forskere, men i øjeblikket er der ikke nogen åbenlys kommunikation med en kommando- og kontrolserver.
Ifølge forskere er der tre muligheder. For det første kan det betyde, at BotenaGo blot er et modul i en større malware-pakke, som ikke bliver brugt i angreb lige nu. Der er også mulighed for, at den er forbundet til Mirai, som bruges af dem bag Mirai, når de målretter mod specifikke maskiner. Endelig foreslår forskere også, at BotenaGo stadig er under udvikling, og at en beta af det ved et uheld er blevet frigivet tidligt – derfor gør det ikke meget endnu.
Selv om den er inaktiv, betyder antallet af sårbarheder, BotenaGo kan udnytte, millioner af enheder potentielt sårbare.
For at beskytte mod denne og andre IoT-malwaretrusler anbefales det, at softwaren vedligeholdes godt med sikkerhedsopdateringer, der anvendes så hurtigt som muligt, for at minimere tiden for angribere til at udnytte nyligt afslørede sårbarheder.
Det anbefales også, at IoT-enheder ikke udsættes for det bredere internet, og at der installeres en korrekt konfigureret firewall for at beskytte dem.
MERE OM CYBERSIKKERHED
IoT bliver meget større, men sikkerheden bliver stadig efterladtIoT sikkerhed: Hvorfor bliver det værre før det bliver bedreVil du ikke blive hacket? Så undgå disse tre 'usædvanligt farlige' cybersikkerhedsfejlRansomware: Det er kun et spørgsmål om tid, før en smart by bliver offer, og vi skal handle nu Denne gamle sikkerhedssårbarhed efterlod millioner af Internet of Things-enheder sårbare over for angreb Security TV | Datastyring | CXO | Datacentre