White-Hat Botnet-Infizien und sichert dann IOT-Geräte

[Symantec] Berichte Hajime scheint ein White-Hat-Wurm zu sein, der sich über Telnet im Kauf auf geschützte IOT-Geräte ausbreitet, anstatt etwas bösartiges Gerät zu schützen.

[Brian Benchoff] schrieb einen schrecklichen Kurzartikel über den Hajime Wurm, als die Geschichte brach, als er erstmals im Oktober letzten Jahres wieder entdeckt wurde. Zu der Zeit sah es aus wie die Anfänge eines böswilligen IOT-Botnetzes aus, um einige DDOs-Probleme zu verursachen. In einer verrückten Wende von Ereignissen scheint es jetzt, dass der Wurm tatsächlich von einem anderen großen IOT-Botnetz betroffenen Geräten sichert, die Mirai, der DDOs-Angriffe startete, ddos. In letzter Zeit lanciert eine neue Mirai-Variante Anwendung von Application-Layer-Angriffen, da der Quellcode auf ein Github-Konto hochgeladen wurde und angepasst wurde.

Hajime ist ein wesentlich komplexeres Botnetz als Mirai, da er durch Peer-to-Peer-Ausbreitungsbefehle durch infizierte Geräte gesteuert wird, während letztere hart codierte Adressen für den Befehl und die Steuerung des Botnets verwendet. Hajime kann auch besser umsehen, was selbst besser ist, um das Selbst von laufenden Prozessen auszublenden und seine Dateien vom Gerät auszublenden.

Der Autor kann jederzeit ein Shell-Skript an einem beliebigen infizierten Gerät im Netzwerk öffnen, und der Code ist modular, so dass neue Funktionen in der FLY hinzugefügt werden können. Es ist offensichtlich aus dem Code, dass ein fairer Entwicklungszeitpunkt in die Entwicklung dieses Wurms gegangen ist.

Wo geht das alles? Bisher fängt dies aus wie eine Cyber-Schlacht von Good Vs Evil aus. Oder es ist ein Rasenkrieg zwischen Rivalen Cyber-Mafias. nur die Zeit kann es verraten.

Leave a Reply

Your email address will not be published.