ГлавнаябезопасностьБотнет Mozi: отвечает за большинство атак на устройства Интернета вещей

Ботнет Mozi: отвечает за большинство атак на устройства Интернета вещей

Согласно IBM, ХО Mozi, относительно новый Ботнет Ответственный за рост активности ботнета Интернета вещей (IoT).

Ботнет Mozi

Ботнет Mozi очень часто использовался в прошлом году и представлял его. 90% сетевого трафика IoTнаблюдалось в период с октября 2019 года по июнь 2020 года. Однако исследователи обнаружили, что нападки не пытаясь удалить своих конкурентов из взломанных систем.

С другой стороны, значительный рост атак Интернета вещей техника не только из-за эффективности ботнета. Во многом это связано с вырос использование устройств Интернета вещей Мировой. Больше техника означают больше возможностей для атак. По данным IBM, около 31 миллиард устройств Интернета вещей по всему миру.

Исследователи считают, что успех ботнета Mozi основан на использовании «Внедрение команд (CMDi)» нападки, которые основаны на неправильных настройках на устройствах IoT. Сочетание более частого использования устройств Интернета вещей и неправильных протоколов приводит к увеличению числа атак. Конечно, длительная удаленная работа из-за Covid-19, также играет важную роль.

Исследователи отметили, что почти все атаки, нацеленные на устройства IoT, используют метод CMDi для первоначального доступ. Ботнет Mozi использует CMDi с помощью команды оболочки "wget". а затем нарушает права на облегчение взаимодействия злоумышленников с целевой системой.

IBM заявила, что на уязвимых устройствах был загружен файл с таким именем «Mozi.a» а затем выполнен в Архитектура MIPS, атака нацелен на машины, которые используют компьютерную архитектуру RISC (MIPS - это «архитектура набора команд RISC») и может позволить хакеру изменить прошивку для установка дополнительных вредоносных программ.

Ботнет Mozi нацелен на множество уязвимостей для заражения устройств IoT: CVE-2017-17215 (Huawei HG532), CVE-2018-10561 / CVE-2018-10562 (маршрутизаторы GPON), CVE-2014-8361 (Realtek SDK), CVE. -2008-4873 (Sepal SPBOARD), CVE-2016-6277 (Netgear R7000 / R6400), CVE-2015-2051 (устройства D-Link), внедрение команд беспроводного маршрутизатора Eir D1000, Netgear setup.cgi RCE, выполнение команд MVPower DVR выполните команды D-Link UPnP SOAP и RCE, которые влияют на многих поставщиков CCTV-DVR.

IoT

Хакеры, стоящие за ботнетом Mozi, используют инфраструктуру, расположенную в основном в Китай (84%).

Ботнет Mozi - это одноранговый (P2P) ботнет, основанный на протоколе «распределенной неаккуратной хеш-таблицы» (DSHT), который может распространяться с помощью эксплойтов устройств IoT и слабых паролей Telnet.Говорит IBM.

По заявлению IBM, ботнет может быть использован для реализации атаки отказа в обслуживании (DDoS)для выполнение вредоносных команд, то выполнять дополнительные полезные нагрузки и сбор информации.

Согласно SecurityWeek, исследователи подчеркивают, что организациям, использующим устройства Интернета вещей, необходимо обращать внимание на эту все более распространенную угрозу. "Командная инъекция«Остается основная форма заражения, поэтому важно изменить настройки устройства по умолчанию и выполнять постоянные проверки для поиска возможных пробелов безопасность.

Цифровая Крепостьhttps://www.secnews.gr
Осуществляйте свои мечты и живите!

ЖИВЫЕ НОВОСТИ