.pp-multiple-authors-boxes-wrapper {display:none;}
img {genişlik:%100;}
Cado Güvenlik Laboratuvarlarından siber güvenlik araştırmacıları açık P2PInfect botnet'in IoT cihazlarını hedef alarak yüksek risk oluşturan yeni bir çeşidi.
Birbirine Bağlı Boru Hattı Aşamaları (MIPS) mimarisi olmayan Mikroişlemci için derlenen en yeni P2PInfect çeşidi, kötü amaçlı yazılımın yeteneklerinin genişletildiğini ve potansiyel olarak yaygın enfeksiyonların önünü açtığını gösteriyor.
Güvenlik araştırmacısı Matt Muir, MIPS'i hedeflemenin önemini vurguladı ve P2PInfect geliştiricilerinin yönlendiricileri ve IoT cihazlarını tehlikeye atmak için kasıtlı bir çaba gösterdiğini öne sürdü.
İlk olarak Temmuz 2'te açıklanan P2023PInfect kötü amaçlı yazılımı Rust tabanlıdır ve kritik bir Lua sanal alan kaçış güvenlik açığından yararlanmasıyla ün kazanmıştır (CVE-2022-0543, CVSS puanı: 10.0) yamalı Redis örneklerine sızmak için.
En yeni eserler, 32 bit MIPS işlemcilerle donatılmış cihazlara SSH kaba kuvvet saldırıları gerçekleştirmek üzere tasarlandı ve tespit edilmeden kalmak için güncellenmiş kaçınma ve anti-analiz tekniklerini kullanıyor.
SSH sunucularına yönelik kaba kuvvet girişimleri, ELF ikili programının içine yerleştirilmiş ortak kullanıcı adı ve şifre çiftlerinin kullanımını içerir. Redis-server olarak bilinen OpenWrt paketini kullanarak MIPS üzerinde bir Redis sunucusu çalıştırma yeteneği göz önüne alındığında, hem SSH hem de Redis sunucularının MIPS varyantı için yayılma vektörleri olarak hizmet ettiğinden şüpheleniliyor.
Kötü amaçlı yazılımın kaçınma teknikleri, analiz altındayken kendi kendini sonlandırma ve beklenmeyen bir süreç çökmesinden sonra çekirdek tarafından oluşturulan dosyalar olan Linux çekirdek dökümlerini devre dışı bırakma çabasını içerir. MIPS çeşidi, Redis için güvenliği ihlal edilmiş sistemlerde kabuk komutlarının yürütülmesine olanak tanıyan yerleşik bir 64 bit Windows DLL modülü içerir.
Cado Security, bu gelişmelerin önemini vurguluyor ve P2PInfect'in genişleyen kapsamının (gelişmiş kaçınma teknikleri ve Rust'un platformlar arası geliştirme için kullanılmasıyla birleştiğinde) karmaşık bir tehdit aktörünün olaya dahil olduğunu gösterdiğini belirtiyor.
(Fotoğrafı çeken George Pagan III on Unsplash)
Ayrıca bakınız: IoT Tech Expo: Yeni gelişen teknolojiler finansal kurumları nasıl modernleştiriyor?
Endüstri liderlerinden IoT hakkında bilgi edinmek ister misiniz? Çıkış yapmak IoT Teknoloji Fuarı Amsterdam, California ve Londra'da geçiyor. Kapsamlı etkinlik, Siber Güvenlik ve Bulut Fuarı.
TechForge tarafından desteklenen diğer kurumsal teknoloji etkinliklerini ve web seminerlerini keşfedin .
- SEO Destekli İçerik ve Halkla İlişkiler Dağıtımı. Bugün Gücünüzü Artırın.
- PlatoData.Network Dikey Üretken Yapay Zeka. Kendine güç ver. Buradan Erişin.
- PlatoAiStream. Web3 Zekası. Bilgi Genişletildi. Buradan Erişin.
- PlatoESG. karbon, temiz teknoloji, Enerji, Çevre, Güneş, Atık Yönetimi. Buradan Erişin.
- PlatoSağlık. Biyoteknoloji ve Klinik Araştırmalar Zekası. Buradan Erişin.
- Kaynak: https://www.iottechnews.com/news/2023/dec/04/p2pinfect-malware-variant-targets-iot-devices/