|
Специалисти алармират за появата на нов ботнет, насочен към IoT устройства. Според Qihoo, Satori, каквото име са дали на кампанията, е успял да компрометира над 280 000 IP адреса за срок от 12 часа. Ботнетът е вариант на Mirai, но действа по различен начин. Вместо подобно на Mirai, след компрометиране на устройството да сваля Telnet скенер, който търси други устройства и ги заразява, Satori е снабден с експлойти за две уязвимости, които се опитват да се свържат към портове 37215 и 52869. Само за период от 12 часа тази седмица, специалистите са регистрирали 263 250 IP адреса, които сканират порт 37215 и 19 403 адреса, сканиращи порт 52869, предава Bleeping Computer. В материал на ArsTechnica, представител на CenturyLink е разкрил, че една от уязвимостите, които се експлоатира е дупка в рутерите на Huawei, Home Gateway. Уязвимостта е разкрита през ноември от CheckPoint. Проучване на Bleeping Computer от началото на тази седмица с помощта на Shodan е показало, че над 225 000 устройства онлайн са засегнати от уязвимостта. Що се отнася до порт 52869, тук Satori търси устройства, засегнати от уязвимост в Realtek устройства, известна от две години. Ако името Mirai ви звучи познато, то вероятно помните атаката от края на миналата година, когато мощна атака от десетки хиляди IoT устройства атакува сървърите на американския DNS доставчик Dyn със сила, доближаваща се до 620GB/s. Вследствие на масираната атака, много потребители по източното крайбрежие на САЩ и вътрешността на страната, както и части от Европа, не можеха да достигнат любимите си интернет страници. Кодът на ботнета, който беше публикуван в открит вид в Интернет бе засечен да се използва даже за копаене на биткойни от заразените устройства и за доставянето на рансъмуер. |
|