Хакери більше року експлуатують уразливість в китайських IoT-пристроях

11 квітня 2017, 23:08 | Технології
фото з InternetUA
Розмір тексту:

Безвідповідальний китайський продавець відеореєстраторів до сих пір не виправив уразливість, уже більше року експлуатований операторами IoT-ботнетів. Дана уразливість дозволяє зловмисникам віддалено виконати код шляхом відправки простого запиту і отримати повний контроль над пристроєм.

Проблема була виявлена ??в березні минулого року дослідником Ротем Кернером (Rotem Kerner) в прошивці продуктів китайської компанії TVT. На жаль, компанія не є виробником, а лише продавцем. Тобто, вендори купують у неї пристрої, ставлять свої логотипи і продають під різними торговими марками. Кернеру вдалося виявити 70 брендів, що продають вразливі продукти від TVT. Дослідник кілька разів безуспішно намагався зв'язатися з компанією, проте уразливість досі залишається невиправленої.

Перший великий ботнет з пристроїв від TVT був виявлений в червні 2016 року експертами компанії Sucuri, складався з 25 тис. ботів і використовувався для здійснення DDoS-атак на рівні додатків потужністю до 50 тис. запитів в секунду.

Згідно з недавнім звітом Palo Alto Networks, пристрої від TVT атакує нове шкідливе ПЗ Amnesia, що об'єднує їх у великий ботнет для здійснення DDoS-атак.

Шкідливий створений на базі більш старої версії Tsunami для IoT-пристроїв під управлінням Linux. Нова модифікація являє собою перше шкідливе ПО для пристроїв «Інтернету речей», здатне виявляти пісочницю. До сих пір такою функцією володіли тільки шкідливий для Android і Windows.

Amnesia може визначати, коли дослідники безпеки намагаються виконати його на віртуальній машині. У таких випадках шкідливий видаляє всю файлову систему віртуальної машини - функція, раніше не зустрічалися дослідникам.




Додати коментар
:D :lol: :-) ;-) 8) :-| :-* :oops: :sad: :cry: :o :-? :-x :eek: :zzz :P :roll: :sigh:
 Введіть вірну відповідь