Zephyrnet Logosu

P2PInfect kötü amaçlı yazılım varyantı IoT cihazlarını hedef alıyor

Tarih:

P2PInfect kötü amaçlı yazılım varyantı IoT cihazlarını hedef alıyor

Ryan, TechForge Media'da en son teknolojileri kapsayan ve sektörün önde gelen isimleriyle röportajlar yapan on yıldan fazla deneyime sahip kıdemli bir editördür. Bir elinde sert bir kahve ve diğerinde bir dizüstü bilgisayarla sık sık teknoloji konferanslarında görülebilir. Eğer geeky ise, muhtemelen onun içindedir. Onu Twitter'da (@Gadget_Ry) veya Mastodon'da (@gadgetry@techhub.social) bulun


.pp-multiple-authors-boxes-wrapper {display:none;}
img {genişlik:%100;}

Cado Güvenlik Laboratuvarlarından siber güvenlik araştırmacıları açık P2PInfect botnet'in IoT cihazlarını hedef alarak yüksek risk oluşturan yeni bir çeşidi.

Birbirine Bağlı Boru Hattı Aşamaları (MIPS) mimarisi olmayan Mikroişlemci için derlenen en yeni P2PInfect çeşidi, kötü amaçlı yazılımın yeteneklerinin genişletildiğini ve potansiyel olarak yaygın enfeksiyonların önünü açtığını gösteriyor.

Güvenlik araştırmacısı Matt Muir, MIPS'i hedeflemenin önemini vurguladı ve P2PInfect geliştiricilerinin yönlendiricileri ve IoT cihazlarını tehlikeye atmak için kasıtlı bir çaba gösterdiğini öne sürdü.

İlk olarak Temmuz 2'te açıklanan P2023PInfect kötü amaçlı yazılımı Rust tabanlıdır ve kritik bir Lua sanal alan kaçış güvenlik açığından yararlanmasıyla ün kazanmıştır (CVE-2022-0543, CVSS puanı: 10.0) yamalı Redis örneklerine sızmak için.

En yeni eserler, 32 bit MIPS işlemcilerle donatılmış cihazlara SSH kaba kuvvet saldırıları gerçekleştirmek üzere tasarlandı ve tespit edilmeden kalmak için güncellenmiş kaçınma ve anti-analiz tekniklerini kullanıyor.

SSH sunucularına yönelik kaba kuvvet girişimleri, ELF ikili programının içine yerleştirilmiş ortak kullanıcı adı ve şifre çiftlerinin kullanımını içerir. Redis-server olarak bilinen OpenWrt paketini kullanarak MIPS üzerinde bir Redis sunucusu çalıştırma yeteneği göz önüne alındığında, hem SSH hem de Redis sunucularının MIPS varyantı için yayılma vektörleri olarak hizmet ettiğinden şüpheleniliyor.

Kötü amaçlı yazılımın kaçınma teknikleri, analiz altındayken kendi kendini sonlandırma ve beklenmeyen bir süreç çökmesinden sonra çekirdek tarafından oluşturulan dosyalar olan Linux çekirdek dökümlerini devre dışı bırakma çabasını içerir. MIPS çeşidi, Redis için güvenliği ihlal edilmiş sistemlerde kabuk komutlarının yürütülmesine olanak tanıyan yerleşik bir 64 bit Windows DLL modülü içerir.

Cado Security, bu gelişmelerin önemini vurguluyor ve P2PInfect'in genişleyen kapsamının (gelişmiş kaçınma teknikleri ve Rust'un platformlar arası geliştirme için kullanılmasıyla birleştiğinde) karmaşık bir tehdit aktörünün olaya dahil olduğunu gösterdiğini belirtiyor.

(Fotoğrafı çeken George Pagan III on Unsplash)

Ayrıca bakınız: IoT Tech Expo: Yeni gelişen teknolojiler finansal kurumları nasıl modernleştiriyor?

Endüstri liderlerinden IoT hakkında bilgi edinmek ister misiniz? Çıkış yapmak IoT Teknoloji Fuarı Amsterdam, California ve Londra'da geçiyor. Kapsamlı etkinlik, Siber Güvenlik ve Bulut Fuarı.

TechForge tarafından desteklenen diğer kurumsal teknoloji etkinliklerini ve web seminerlerini keşfedin .

Etiketler: botnet, cado güvenliği, siber güvenlik, siber güvenlik, hack, INFOSEC, bir şeylerin interneti, IOT, mips, p2pinfect

spot_img

En Son İstihbarat

spot_img