当前位置:首页 > 渗透破解 > 正文内容

新型僵尸 *** HNS 不断增长,已感染逾 2 万物联网设备

访客56年前 (1970-01-01)渗透破解653

外媒 1 月 25 日消息,一个名为 Hide’N Seek( HNS )的新僵尸 *** 正在世界各地不断增长,对物联网设备造成重大影响(截至目前为止,受感染的物联网设备数量已达 2 万)。据研究人员介绍,HNS 僵尸 *** 使用定制的点对点通信来诱捕新的物联网设备并构建其基础设施,目前 HNS 主要是针对不安全的物联网设备,尤其是 IP 摄像机。

Bitdefender 的安全研究人员发现 HNS 僵尸 *** 于 2018 年 1 月 10 日首次出现,和其他与 Mirai 有关的物联网(IoT)僵尸 *** 并不相同。因为 HNS 有着不同的起源,且不共享其源代码。事实上,Bitdefender 高级电子威胁分析师 Bogdan Botezatu 认为 HNS 与 Hajime 僵尸 *** 更为相似。

Bitdefender 的研究人员在 1 月 24 日发表的博客文章中写道: “ HNS 僵尸 *** 以复杂并且分散的方式进行通信,使用多种防篡改技术来防止第三方劫持。” 其僵尸程序可以通过与 Reaper 相同的漏洞( CVE-2016-10401 和其他针对 *** 设备的漏洞),对一系列设备进行 Web 开发。

除此之外,HNS 还可以执行多个命令,包括数据泄露、代码执行和对设备操作的干扰。其僵尸程序具有类似蠕虫的特性,可以随机生成一个 IP 地址列表来获得潜在的目标,随后向列出的每个目标设备发起一个原始的套接字 SYN 连接。

一旦连接成功,僵尸程序将查找设备提供的 “ buildroot login ” 横幅,并尝试使用一组预定义凭据进行登录。如果失败,它会试图通过使用硬编码列表的字典攻击来破解设备的密码。

其次,若用户设备与僵尸程序具有相同的局域网,那么僵尸程序将会设置 TFTP 服务器,以便受害者能够下载样本。但如果是位于互联网上,僵尸程序将尝试一种特定的远程有效载荷传递 *** ,让用户设备下载并运行恶意软件样本。

一旦设备被感染,僵尸 *** 背后的黑客就可以使用命令来控制它。目前僵尸 *** 已经从最初的 12 个受损设备增加到 2 万多个。

但幸运的是,像大多数物联网僵尸 *** 一样,HNS 僵尸 *** 不能在受感染的设备上建立持久性。只要通过简单的设备重新启动, 受感染的设备中就可以自动删除恶意软件。

目前 Bitdefender 的研究人员尚未发现 HNS 僵尸 *** 具有 DDoS 功能,这意味着 HNS 将被部署为一个 *** *** 。另外,研究人员透露 HNS 僵尸 *** 仍然不断变化中,可能会被应用于多种攻击场景。

消息来源:I *** imes,编译:榆榆,校审:FOX;

本文由 HackerNews.cc 编译整理,封面来源于 *** ;

转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/33986.html

“新型僵尸 *** HNS 不断增长,已感染逾 2 万物联网设备” 的相关文章

开源倡议组织就俄乌冲突期间的乱象表态 不希望将开源工作“武器化”

在俄乌冲突爆发后的一个月时间里,许多组织机构纷纷颁布了针对俄罗斯的制裁。但是对于开源社区来说,将制裁的范围无限扩大,显然并不是声援乌克兰的最佳途径。开放源码倡议(Open Source Initiative)组织指出:尽管大多数软件开发者只是在运行时显示反战或亲乌克兰的信息,但还是有个别项目的维护者...

英特尔和 Arm 的 CPU 再被发现存在重大安全漏洞 Spectre-HBB

 BHI是一种影响大多数英特尔和Arm CPU的新型投机执行漏洞,它攻击分支全局历史而不是分支目标预测。不幸的是,这些公司以前对Spectre V2的缓解措施也无法保护BHI的威胁,尽管AMD处理器大多是免疫的。消息传出后,供应商应该很快就会发布安全补丁,而最新得Linux内核已经打了补丁。...

研究发现 Linux 和树莓派成为凭证黑客攻击的首要目标

新的研究表明,黑客经常使用相同的常用密码,通常是默认密码获得服务器的访问权。来自Bulletproof的数据还显示,在黑客使用的顶级默认凭证列表中,默认的Raspberry Pi用户名和登录信息占据了突出位置。 在整个2021年,利用蜜罐进行的研究表明,目前总网络活动的70%是机器人流量。随着黑客越...

Okta 结束 Lapsus$ 黑客事件调查:攻击持续25分钟 仅两个客户受到影响

在被黑客组织 Lapsus$ 入侵三个月后,身份验证平台 Okta 终于在周二的一篇博客文章中,分享了正式版的内部调查报告。公司首席安全官 David Bradbury 指出:在攻击发生后不久,他们就已经就获知了相关细节。不过随着分析的深入,他们进一步收缩了早期评估的潜在影响范围。 Bradbur...

全球 76% 的公司在过去一年中曾遭遇因技术问题导致的业务中断

Atlas VPN的新研究显示,全球76%的公司在过去一年中遭遇过服务停机。原因包括系统崩溃、人为错误和网络攻击是造成停机的主要原因。此外,许多IT经理对越来越多的政治驱动的网络攻击感到担忧。 系统崩溃被认为是公司停机的首要原因,52%的人不得不处理这个问题。42.3%的IT经理认为人为错误是导致公...

因 UpdraftPlus 插件存在漏洞 超 200 万个 WordPress 网站已强制更新

UpdraftPlus 是一款可靠、易用的 WordPress 备份/还原和克隆插件。上周由于该插件存在严重漏洞,超过 200 万个 WordPress 网站得到了强制更新。该漏洞可能让未经授权的用户下载 WordPress 网站的备份。 JetPack 的开发人员在对 UpdraftPlus...

评论列表

蓝殇青尢
3年前 (2022-06-01)

软件样本。一旦设备被感染,僵尸网络背后的黑客就可以使用命令来控制它。目前僵尸网络已经从最初的 12 个受损设备增加到 2 万多个。但幸运的是,像大多数物联网僵尸网络一样,HNS

礼忱世味
3年前 (2022-06-01)

行登录。如果失败,它会试图通过使用硬编码列表的字典攻击来破解设备的密码。其次,若用户设备与僵尸程序具有相同的局域网,那么僵尸程序将会设置 TFTP 服务器,以便受害者能够下载样本。但如果是位于互联网上,僵尸程序将尝试一种特定的远程有效载荷传递方法,让用户设备下载并运

瑰颈照雨
3年前 (2022-05-31)

攻击来破解设备的密码。其次,若用户设备与僵尸程序具有相同的局域网,那么僵尸程序将会设置 TFTP 服务器,以便受害者能够下载样本。但如果是位于互联网上,僵尸程序将尝试一种特定的远程有效载荷传递方法,让用户设备下载并运行恶意软件样本。一旦设备被感染,僵尸网络背后的黑客就可以使用

只影晕白
3年前 (2022-06-01)

定义凭据进行登录。如果失败,它会试图通过使用硬编码列表的字典攻击来破解设备的密码。其次,若用户设备与僵尸程序具有相同的局域网,那么僵尸程序将会设置 TFTP 服务器,以便受害者能够下载样本。但如果是位于互联网上,僵尸程序

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。