Bashlite IoT მავნე პროგრამის განახლება საშუალებას აძლევს მას WeMo სახლის ავტომატიზაციის მოწყობილობებზე მიზანმიმართული

  • Sep 04, 2023

ბაშლიტის ახალი ვერსია ფართოდ არ არის აღმოჩენილი, მაგრამ დაფიქსირდა მოწყობილობების დაინფიცირება ველურ ბუნებაში.

WeMo
სურათი: ბელკინი

უსაფრთხოება

  • უაღრესად დაცული დისტანციური მუშაკების 8 ჩვევა
  • როგორ მოვძებნოთ და ამოიღოთ spyware თქვენი ტელეფონიდან
  • საუკეთესო VPN სერვისები: როგორ ადარებენ საუკეთესო ხუთეულს?
  • როგორ გავარკვიოთ, ხართ თუ არა ჩართული მონაცემების დარღვევაში -- და რა უნდა გააკეთოთ შემდეგ

Bashlite IoT მავნე პროგრამის ვერსიამ მიიღო განახლება ბოლო რამდენიმე კვირის განმავლობაში, რაც საშუალებას აძლევს მას დამიზნებისკენ ბელკინ ვემო სახლის ავტომატიზაციის კონცენტრატორები.

გარდა ამისა, როგორც ამ განახლების ნაწილი, მავნე პროგრამას ახლა შეუძლია გახსნას უკანა კარები და გაუშვას ბრძანებები ინფიცირებულ მოწყობილობებზე, განათავსოს კრიპტოვალუტის მაინინგი. მოდული, შეუძლია აღმოაჩინოს და წაშალოს კონკურენტი IoT მავნე პროგრამები, და ასევე გააფართოვა DDoS შეტევების ტიპები, რომლებიც შეიძლება დაიწყოს ინფიცირებული მოწყობილობებიდან.

„მიუხედავად იმისა, რომ ჩვენ არ გვინახავს მნიშვნელოვანი აღმოჩენები ბაშლიტის ამ ვერსიებისთვის, აღსანიშნავია, რომ ის უკვე ველურ ბუნებაშია“, - თქვა კიბერუსაფრთხოების ფირმა Trend Micro-მ.

ანგარიში დღეს.

ბოტნეტის ავტორი იყენებს MSF მოდულს საწყის დასაყრდენად

კომპანიის ექსპერტები თვლიან, რომ პირი, რომელმაც შეცვალა ბაშლიტის მავნე პროგრამის ბოლო ვერსიები, რათა გააუმჯობესოს იგი ახალი ფუნქციონალობით, იყენებს მოდული Metasploit შეღწევადობის ტესტირების ჩარჩოსთვის ჭკვიანი მოწყობილობების დაინფიცირებისთვის Belkin WeMo UPnP SDK-ის მეშვეობით.

ეს მოიცავს Belkin WeMo სახლის ავტომატიზაციის გადამრთველებს, მაგრამ ასევე მარშრუტიზატორებს, ჭკვიანი ნათურებს, ელექტრო შტეფსელებს, სინათლის ჩამრთველებს, მოძრაობის სენსორებს, სათვალთვალო კამერებს და სხვა მოწყობილობებს, რომლებიც მხარს უჭერენ ამ SDK-ს.

ბელკინმა გაასწორა უსაფრთხოების ხარვეზი, რომელიც გამოიყენა ბაშლიტის ბოტნეტმა ჯერ კიდევ 2015 წელს, რაც იმას ნიშნავს, რომ ამჟამად რისკის ქვეშ არიან მხოლოდ მოწყობილობის მფლობელები, რომლებმაც ვერ გამოიყენეს წლების წინანდელი პროგრამული უზრუნველყოფის პატჩები.

გარდა ამისა, Bashlite IoT მავნე პროგრამის წინა გამეორებების შესაბამისად (ასევე ცნობილია ისეთი სახელებით, როგორიცაა Gafgyt, Lizkebab, Qbot, Torlus და LizardStresser), მავნე პროგრამა იყენებს დამატებით ექსპლოიტებს და Telnet სკანერს, რათა უხეში იძულებით შეაღწიოს სხვა მოწყობილობებს, რომლებიც ჯერ კიდევ მუშაობენ ქარხნულად ნაგულისხმევად. რწმუნებათა სიგელები.

სურათი: Trend Micro

ახალი ბაშლიტის ვარიანტის შესახებ, რომელიც მიზნად ისახავს სახლის ავტომატიზაციის მოწყობილობებს, მოდის გასული წლის შემოდგომის შემდეგ, აღმოაჩინა Palo Alto Networks. კიდევ ერთი Bashlite ვარიაცია, რომელიც მიზნად ისახავს საწარმოს სერვერებს, როგორიცაა Apache Struts, SonicWall და სხვები.

ბაშლიტის კოჭლი ბოტნეტების ეკოსისტემა

მაგრამ უკანონოდ, ეს გასაკვირი არ არის. ბაშლიტზე დაფუძნებული ბოტნეტების უმეტესობა გიგანტურ თავსატეხებს ჰგავს. ისინი ყველა ეფუძნება ორიგინალურ Bashlite მავნე პროგრამას, რომელიც გამოვიდა ონლაინ Lizard Squad DDoSing ეკიპაჟის მიერ რამდენიმე წლის წინ.

შეწუხებული თინეიჯერები და კრიმინალური ჯგუფები იყენებდნენ იმავე კოდს, როგორც მავთულის ჩარჩოს ბოტნეტების შესაქმნელად ბოლო რამდენიმე წლის განმავლობაში.

ბაშლიტის ყველა ვარიაცია არის ბაშლიტის ორიგინალური კოდი, ექსპლოიტებთან ერთად, რომლებსაც ბოტნეტის მფლობელი ჩვეულებრივ იღებს საჯარო ექსპლოიტის საცავებიდან, როგორიცაა ExploitDB.

ამ ბოტნეტების უმეტესობა რამდენიმე კვირაში იღუპება, რადგან ბოტნეტის მფლობელს არ აქვს ფული მუდმივად მზარდი ჰოსტინგის ხარჯების გადასახდელად, ან ისინი აცნობიერებენ თავიანთი ქმედებების კრიმინალურ ხასიათს, ან უბრალოდ მოიწყენენ.

თუმცა, რამდენიმე ბოტნეტი რჩება, როგორც წესი, ისინი, რომლებსაც მართავენ პროფესიონალი კიბერ-კრიმინალური ბანდები, რომლებიც რეკლამირებენ შესაძლებლობებს მიწისქვეშა ჰაკერების ფორუმებზე, ან შეაგროვეთ ეს ბოტნეტები საჯარო DDoS-ის დაქირავებაში (DDoS booters/stresser) მომსახურება.

ერთი შეხედვით, ვარიანტი, რომელიც Trend Micro-მ დააფიქსირა, არის პირველი კატეგორიიდან, პატარა ბოტნეტებიდან, რომლებიც შექმნილია მოყვარულის მიერ და მოსალოდნელია, რომ მოკვდება უახლოეს მომავალში.

კიბერდანაშაული და მავნე პროგრამა, 2019 წლის პროგნოზები

დაკავშირებული მავნე პროგრამებისა და კიბერდანაშაულის გაშუქება:

  • მაიკროსოფტი აკონტროლებს 99 დომენს, რომლებსაც მართავდნენ ირანული სახელმწიფო ჰაკერები
  • ჩრდილოეთ კორეელი ჰაკერები აგრძელებენ თავდასხმებს კრიპტოვალუტის ბიზნესებზე
  • მარ-ა-ლაგოში დააკავეს აზიელი ქალი ცერა თითით, რომელიც შეიცავს მავნე პროგრამას
  • ჰაკერები ბოროტად იყენებენ Magento PayPal-ის ინტეგრაციას მოპარული ბარათების მოქმედების შესამოწმებლად
  • LockerGoga-ს შეცდომა არღვევს გამოსასყიდ პროგრამას ფაილების დაშიფვრამდე
  • Gustuff Android საბანკო ტროას მიზნად ისახავს 125+ საბანკო, IM და კრიპტოვალუტის აპებს
  • როგორ ეხმარება გაერო გლობალურ კიბერდანაშაულთან ბრძოლაში TechRepublic
  • Google-მა დაბლოკა 2.3 მილიარდი ცუდი რეკლამა 2018 წელს CNET