Zephyrnet-logo

De P2PInfect-malwarevariant richt zich op IoT-apparaten

Datum:

De P2PInfect-malwarevariant richt zich op IoT-apparaten

Ryan is een senior redacteur bij TechForge Media met meer dan tien jaar ervaring in het behandelen van de nieuwste technologie en het interviewen van vooraanstaande figuren uit de industrie. Hij is vaak te zien op technische conferenties met een sterke koffie in de ene hand en een laptop in de andere. Als het nerd is, houdt hij er waarschijnlijk van. Vind hem op Twitter (@Gadget_Ry) of Mastodon (@gadgetry@techhub.social)


.pp-meerdere-auteurs-boxes-wrapper {display:none;}
img {breedte:100%;}

Cybersecurity-onderzoekers van Cado Security Labs hebben dat gedaan ongedekt een nieuwe variant van het P2PInfect-botnet die een verhoogd risico met zich meebrengt door zich op IoT-apparaten te richten.

De nieuwste P2PInfect-variant – samengesteld voor microprocessors zonder Interlocked Pipelined Stages (MIPS)-architectuur – betekent een uitbreiding van de mogelijkheden van de malware, wat mogelijk de weg vrijmaakt voor wijdverbreide infecties.

Beveiligingsonderzoeker Matt Muir benadrukte het belang van het richten op MIPS en suggereerde een doelbewuste poging van P2PInfect-ontwikkelaars om routers en IoT-apparaten in gevaar te brengen.

De P2PInfect-malware, voor het eerst onthuld in juli 2023, is gebaseerd op Rust en kreeg bekendheid vanwege het misbruiken van een kritieke Lua-sandbox-ontsnappingskwetsbaarheid (CVE-2022-0543, CVSS-score: 10.0) om niet-gepatchte Redis-instanties te infiltreren.

De nieuwste artefacten zijn ontworpen om SSH brute-force-aanvallen uit te voeren op apparaten die zijn uitgerust met 32-bit MIPS-processors, waarbij gebruik wordt gemaakt van bijgewerkte ontwijkings- en anti-analysetechnieken om onopgemerkt te blijven.

De brute-force-pogingen tegen SSH-servers omvatten het gebruik van gemeenschappelijke gebruikersnaam- en wachtwoordparen die zijn ingebed in het ELF-binaire bestand zelf. Er wordt vermoed dat zowel SSH- als Redis-servers dienen als voortplantingsvectoren voor de MIPS-variant, gezien de mogelijkheid om een ​​Redis-server op MIPS te draaien met behulp van het OpenWrt-pakket dat bekend staat als redis-server.

De ontwijkingstechnieken van de malware omvatten zelfbeëindiging wanneer deze wordt geanalyseerd en een poging om Linux core dumps uit te schakelen, bestanden die door de kernel worden gegenereerd na een onverwachte procescrash. De MIPS-variant bevat een ingebouwde 64-bits Windows DLL-module voor Redis die de uitvoering van shell-opdrachten op aangetaste systemen mogelijk maakt.

Cado Security benadrukt het belang van deze ontwikkelingen en stelt dat de toenemende reikwijdte van P2PInfect – in combinatie met geavanceerde ontwijkingstechnieken en het gebruik van Rust voor platformonafhankelijke ontwikkeling – duidt op de betrokkenheid van een geavanceerde dreigingsacteur.

(Foto door George Pagan III on Unsplash)

Zie ook: IoT Tech Expo: hoe opkomende technologieën financiële instellingen moderniseren

Wilt u meer te weten komen over het IoT van marktleiders? Check out IoT Tech Expo vindt plaats in Amsterdam, Californië en Londen. Het uitgebreide evenement valt samen met Cyberbeveiliging en Cloud Expo.

Ontdek andere aankomende evenementen en webinars over bedrijfstechnologie, mogelijk gemaakt door TechForge hier.

Tags: botnet, cado-beveiliging, internetveiligheid, internetveiligheid, hacking, infosec, internet van dingen, IoT, mips, p2pinfect

spot_img

Laatste intelligentie

spot_img