当前位置:首页 > 渗透破解 > 正文内容

新型僵尸 *** HNS 不断增长,已感染逾 2 万物联网设备

访客56年前 (1970-01-01)渗透破解644

外媒 1 月 25 日消息,一个名为 Hide’N Seek( HNS )的新僵尸 *** 正在世界各地不断增长,对物联网设备造成重大影响(截至目前为止,受感染的物联网设备数量已达 2 万)。据研究人员介绍,HNS 僵尸 *** 使用定制的点对点通信来诱捕新的物联网设备并构建其基础设施,目前 HNS 主要是针对不安全的物联网设备,尤其是 IP 摄像机。

Bitdefender 的安全研究人员发现 HNS 僵尸 *** 于 2018 年 1 月 10 日首次出现,和其他与 Mirai 有关的物联网(IoT)僵尸 *** 并不相同。因为 HNS 有着不同的起源,且不共享其源代码。事实上,Bitdefender 高级电子威胁分析师 Bogdan Botezatu 认为 HNS 与 Hajime 僵尸 *** 更为相似。

Bitdefender 的研究人员在 1 月 24 日发表的博客文章中写道: “ HNS 僵尸 *** 以复杂并且分散的方式进行通信,使用多种防篡改技术来防止第三方劫持。” 其僵尸程序可以通过与 Reaper 相同的漏洞( CVE-2016-10401 和其他针对 *** 设备的漏洞),对一系列设备进行 Web 开发。

除此之外,HNS 还可以执行多个命令,包括数据泄露、代码执行和对设备操作的干扰。其僵尸程序具有类似蠕虫的特性,可以随机生成一个 IP 地址列表来获得潜在的目标,随后向列出的每个目标设备发起一个原始的套接字 SYN 连接。

一旦连接成功,僵尸程序将查找设备提供的 “ buildroot login ” 横幅,并尝试使用一组预定义凭据进行登录。如果失败,它会试图通过使用硬编码列表的字典攻击来破解设备的密码。

其次,若用户设备与僵尸程序具有相同的局域网,那么僵尸程序将会设置 TFTP 服务器,以便受害者能够下载样本。但如果是位于互联网上,僵尸程序将尝试一种特定的远程有效载荷传递 *** ,让用户设备下载并运行恶意软件样本。

一旦设备被感染,僵尸 *** 背后的黑客就可以使用命令来控制它。目前僵尸 *** 已经从最初的 12 个受损设备增加到 2 万多个。

但幸运的是,像大多数物联网僵尸 *** 一样,HNS 僵尸 *** 不能在受感染的设备上建立持久性。只要通过简单的设备重新启动, 受感染的设备中就可以自动删除恶意软件。

目前 Bitdefender 的研究人员尚未发现 HNS 僵尸 *** 具有 DDoS 功能,这意味着 HNS 将被部署为一个 *** *** 。另外,研究人员透露 HNS 僵尸 *** 仍然不断变化中,可能会被应用于多种攻击场景。

消息来源:I *** imes,编译:榆榆,校审:FOX;

本文由 HackerNews.cc 编译整理,封面来源于 *** ;

转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/33986.html

“新型僵尸 *** HNS 不断增长,已感染逾 2 万物联网设备” 的相关文章

研究发现 Linux 和树莓派成为凭证黑客攻击的首要目标

新的研究表明,黑客经常使用相同的常用密码,通常是默认密码获得服务器的访问权。来自Bulletproof的数据还显示,在黑客使用的顶级默认凭证列表中,默认的Raspberry Pi用户名和登录信息占据了突出位置。 在整个2021年,利用蜜罐进行的研究表明,目前总网络活动的70%是机器人流量。随着黑客越...

3 月份近 90% 的网络攻击是针对俄罗斯和乌克兰的

我们已经习惯了来自俄罗斯的大量网络攻击,但在乌克兰被入侵后出现了一个有趣的转变,3月份70%的网络攻击反过来都是针对俄罗斯的。Atlas VPN的研究显示,还有19%的攻击是针对乌克兰的。美国是第三大目标,但国际局势让针对该国的攻击只占总数的5%。 3月5日,随着匿名黑客宣布对俄罗斯进行全面的网络...

Google:2021 年 Play Store 禁止 19 万恶意账户 删除 120 万个恶意 APP

隐私和安全成为了 Play Store 的更高优选项。Google 近期封杀第三方通话录音应用之外,还引入了“data safety”(数据安全)部分,要求开发人员提供更多关于他们收集的任何用户数据及其背后目的的信息。现在,Google 公开了 2021 年关于 Play Store 安全的统计数据...

安全研究人员通过苹果 AirTag 追踪伪装机构 最终指向德国联邦宪法保卫局

一位研究人员将苹果公司的一个AirTags发送到德国一个神秘的”联邦机构”,以确定其真正的办公室,并帮助证明它确实是一个情报机构的一部分。苹果公司的AirTags已经在涉及追踪个人的案件中被用得有声有色,但现在一位德国研究人员在揭露政府机密时使用了一个。 活动家Lilith Wittmann声称,...

去年针对 Linux 发行版本的恶意软件数量同比增加 35%

根据 CrowdStrike 的威胁遥测数据,在 2021 年针对 Linux 发行版本(被物联网设备广泛部署)的恶意软件数量比 2020 年增加了 35%。其中 XorDDoS、Mirai 和 Mozi 这前三个恶意软件家族在 2021 年占所有基于 Linux 的 IoT 恶意软件的 22%。...

2021 年加密货币相关犯罪创新高 规模达惊人 140 亿美元

时间已正式迈入 2022 年,分析公司 Chainalysis 表示在过去一年中与加密货币有关的犯罪达到了历史最高水平,非法地址获得了惊人的 140 亿美元。收到的绝大部分资金是通过诈骗、盗窃和暗网市场获得的,而另一个不断增长的被盗资金来源则是赎金。 非法资金从 2020 年的 78 亿美...

评论列表

蓝殇青尢
3年前 (2022-06-01)

软件样本。一旦设备被感染,僵尸网络背后的黑客就可以使用命令来控制它。目前僵尸网络已经从最初的 12 个受损设备增加到 2 万多个。但幸运的是,像大多数物联网僵尸网络一样,HNS

礼忱世味
3年前 (2022-06-01)

行登录。如果失败,它会试图通过使用硬编码列表的字典攻击来破解设备的密码。其次,若用户设备与僵尸程序具有相同的局域网,那么僵尸程序将会设置 TFTP 服务器,以便受害者能够下载样本。但如果是位于互联网上,僵尸程序将尝试一种特定的远程有效载荷传递方法,让用户设备下载并运

瑰颈照雨
3年前 (2022-05-31)

攻击来破解设备的密码。其次,若用户设备与僵尸程序具有相同的局域网,那么僵尸程序将会设置 TFTP 服务器,以便受害者能够下载样本。但如果是位于互联网上,僵尸程序将尝试一种特定的远程有效载荷传递方法,让用户设备下载并运行恶意软件样本。一旦设备被感染,僵尸网络背后的黑客就可以使用

只影晕白
3年前 (2022-06-01)

定义凭据进行登录。如果失败,它会试图通过使用硬编码列表的字典攻击来破解设备的密码。其次,若用户设备与僵尸程序具有相同的局域网,那么僵尸程序将会设置 TFTP 服务器,以便受害者能够下载样本。但如果是位于互联网上,僵尸程序

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。