Zephyrnet-Logo

Die Malware-Variante P2PInfect zielt auf IoT-Geräte ab

Datum:

Die Malware-Variante P2PInfect zielt auf IoT-Geräte ab

Ryan ist leitender Redakteur bei TechForge Media mit über einem Jahrzehnt Erfahrung in der Berichterstattung über die neueste Technologie und der Befragung führender Persönlichkeiten der Branche. Auf Tech-Konferenzen sieht man ihn oft mit einem starken Kaffee in der einen und einem Laptop in der anderen Hand. Wenn es geeky ist, steht er wahrscheinlich darauf. Finden Sie ihn auf Twitter (@Gadget_Ry) oder Mastodon (@gadgetry@techhub.social)


.pp-multiple-authors-boxes-wrapper {display:none;}
img {width:100%;}

Cybersicherheitsforscher von Cado Security Labs haben unbedeckt eine neuartige Variante des P2PInfect-Botnetzes, die ein erhöhtes Risiko darstellt, da sie auf IoT-Geräte abzielt.

Die neueste P2PInfect-Variante – kompiliert für die MIPS-Architektur (Microprocessor without Interlocked Pipelined Stages) – bedeutet eine Erweiterung der Fähigkeiten der Malware und ebnet möglicherweise den Weg für weit verbreitete Infektionen.

Der Sicherheitsforscher Matt Muir betonte die Bedeutung der gezielten Bekämpfung von MIPS und schlug eine bewusste Anstrengung der P2PInfect-Entwickler vor, Router und IoT-Geräte zu kompromittieren.

Die P2PInfect-Malware, die erstmals im Juli 2023 veröffentlicht wurde, basiert auf Rust und erlangte Berühmtheit durch die Ausnutzung einer kritischen Lua-Sandbox-Escape-Schwachstelle (CVE-2022-0543, CVSS-Score: 10.0), um ungepatchte Redis-Instanzen zu infiltrieren.

Die neuesten Artefakte sind darauf ausgelegt, SSH-Brute-Force-Angriffe auf Geräte durchzuführen, die mit 32-Bit-MIPS-Prozessoren ausgestattet sind, und nutzen dabei aktualisierte Umgehungs- und Anti-Analysetechniken, um unentdeckt zu bleiben.

Die Brute-Force-Angriffe auf SSH-Server beinhalten die Verwendung gemeinsamer Benutzernamen- und Passwortpaare, die in die ELF-Binärdatei selbst eingebettet sind. Es wird vermutet, dass sowohl SSH- als auch Redis-Server als Ausbreitungsvektoren für die MIPS-Variante dienen, da sie die Möglichkeit bieten, einen Redis-Server auf MIPS mithilfe des OpenWrt-Pakets namens redis-server auszuführen.

Zu den Umgehungstechniken der Malware gehören die Selbstbeendigung während der Analyse und der Versuch, Linux-Core-Dumps zu deaktivieren, also Dateien, die der Kernel nach einem unerwarteten Prozessabsturz generiert. Die MIPS-Variante beinhaltet ein eingebettetes 64-Bit-Windows-DLL-Modul für Redis, das die Ausführung von Shell-Befehlen auf kompromittierten Systemen ermöglicht.

Cado Security betont die Bedeutung dieser Entwicklungen und erklärt, dass der wachsende Anwendungsbereich von P2PInfect – gepaart mit fortschrittlichen Umgehungstechniken und dem Einsatz von Rust für die plattformübergreifende Entwicklung – auf die Beteiligung eines hochentwickelten Bedrohungsakteurs hinweist.

(Foto von Georg Pagan III on Unsplash)

Siehe auch: IoT Tech Expo: Wie neue Technologien Finanzinstitute modernisieren

Möchten Sie von Branchenführern mehr über das IoT erfahren? Zur kasse IoT Tech Expo findet in Amsterdam, Kalifornien und London statt. Die umfassende Veranstaltung findet gemeinsam mit statt Cyber ​​Security & Cloud Expo.

Informieren Sie sich über weitere bevorstehende Veranstaltungen und Webinare zu Unternehmenstechnologie, die von TechForge unterstützt werden .

Stichworte: Botnet, Cado-Sicherheit, Internet-Sicherheit, Internet-Sicherheit, Hacking, infosec, Internet der Dinge, IoT, mips, p2pinfect

spot_img

Neueste Intelligenz

spot_img