.pp-meerdere-auteurs-boxes-wrapper {display:none;}
img {breedte:100%;}
Cybersecurity-onderzoekers van Cado Security Labs hebben dat gedaan ongedekt een nieuwe variant van het P2PInfect-botnet die een verhoogd risico met zich meebrengt door zich op IoT-apparaten te richten.
De nieuwste P2PInfect-variant โ samengesteld voor microprocessors zonder Interlocked Pipelined Stages (MIPS)-architectuur โ betekent een uitbreiding van de mogelijkheden van de malware, wat mogelijk de weg vrijmaakt voor wijdverbreide infecties.
Beveiligingsonderzoeker Matt Muir benadrukte het belang van het richten op MIPS en suggereerde een doelbewuste poging van P2PInfect-ontwikkelaars om routers en IoT-apparaten in gevaar te brengen.
De P2PInfect-malware, voor het eerst onthuld in juli 2023, is gebaseerd op Rust en kreeg bekendheid vanwege het misbruiken van een kritieke Lua-sandbox-ontsnappingskwetsbaarheid (CVE-2022-0543, CVSS-score: 10.0) om niet-gepatchte Redis-instanties te infiltreren.
De nieuwste artefacten zijn ontworpen om SSH brute-force-aanvallen uit te voeren op apparaten die zijn uitgerust met 32-bit MIPS-processors, waarbij gebruik wordt gemaakt van bijgewerkte ontwijkings- en anti-analysetechnieken om onopgemerkt te blijven.
De brute-force-pogingen tegen SSH-servers omvatten het gebruik van gemeenschappelijke gebruikersnaam- en wachtwoordparen die zijn ingebed in het ELF-binaire bestand zelf. Er wordt vermoed dat zowel SSH- als Redis-servers dienen als voortplantingsvectoren voor de MIPS-variant, gezien de mogelijkheid om een โโRedis-server op MIPS te draaien met behulp van het OpenWrt-pakket dat bekend staat als redis-server.
De ontwijkingstechnieken van de malware omvatten zelfbeรซindiging wanneer deze wordt geanalyseerd en een poging om Linux core dumps uit te schakelen, bestanden die door de kernel worden gegenereerd na een onverwachte procescrash. De MIPS-variant bevat een ingebouwde 64-bits Windows DLL-module voor Redis die de uitvoering van shell-opdrachten op aangetaste systemen mogelijk maakt.
Cado Security benadrukt het belang van deze ontwikkelingen en stelt dat de toenemende reikwijdte van P2PInfect โ in combinatie met geavanceerde ontwijkingstechnieken en het gebruik van Rust voor platformonafhankelijke ontwikkeling โ duidt op de betrokkenheid van een geavanceerde dreigingsacteur.
(Foto door George Pagan III on Unsplash)
Zie ook: IoT Tech Expo: hoe opkomende technologieรซn financiรซle instellingen moderniseren

Wilt u meer te weten komen over het IoT van marktleiders? Kijk op IoT Tech Expo vindt plaats in Amsterdam, Californiรซ en Londen. Het uitgebreide evenement valt samen met Cyberbeveiliging en Cloud Expo.
Ontdek andere aankomende evenementen en webinars over bedrijfstechnologie, mogelijk gemaakt door TechForge hier.
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- PlatoData.Network Verticale generatieve AI. Versterk jezelf. Toegang hier.
- PlatoAiStream. Web3-intelligentie. Kennis versterkt. Toegang hier.
- PlatoESG. carbon, CleanTech, Energie, Milieu, Zonne, Afvalbeheer. Toegang hier.
- Plato Gezondheid. Intelligentie op het gebied van biotech en klinische proeven. Toegang hier.
- Bron: https://www.iottechnews.com/news/2023/dec/04/p2pinfect-malware-variant-targets-iot-devices/