WASPADA! -Bahaya Peretas menargetkan perangkat IoT dengan malware P2P botnet baru
WASPADA! Peretas menargetkan perangkat IoT dengan malware P2P botnet baru
Fase kedua dimulai dengan sampel HEH yang memulai server HTTP yang menampilkan Deklarasi Universal Hak Asasi Manusia dalam delapan bahasa berbeda dan kemudian menginisialisasi modul P2P yang melacak rekan yang terinfeksi dan memungkinkan penyerang menjalankan perintah shell sewenang-wenang, termasuk kemampuannya. untuk menghapus semua data dari perangkat yang disusupi dengan memicu perintah penghancuran diri.
Perintah lain memungkinkan untuk memulai ulang bot, memperbarui daftar rekan, dan keluar dari bot yang sedang berjalan, meskipun perintah "Serangan" belum diterapkan oleh pembuat botnet.
"Setelah Bot menjalankan modul P2P, ia akan menjalankan tugas brute-force terhadap layanan Telnet untuk dua port 23 dan 2323 secara paralel, dan kemudian menyelesaikan propagasinya sendiri," kata para peneliti.
Dengan kata lain, jika layanan Telnet dibuka pada port 23 atau 2323, ia mencoba serangan brute-force menggunakan kamus sandi yang terdiri dari 171 nama pengguna dan 504 sandi. Pada pembobolan yang berhasil, korban yang baru terinfeksi ditambahkan ke botnet, sehingga memperkuatnya.
"Mekanisme operasi botnet ini belum matang, [dan] beberapa fungsi penting seperti modul serangan belum diimplementasikan," para peneliti menyimpulkan.
"Dengan itu, struktur P2P yang baru dan berkembang, dukungan banyak arsitektur CPU, fitur penghancuran diri yang disematkan, semua membuat botnet ini berpotensi berbahaya."
Keyword search :
IoT Malware
Botnet
P2P Botnet
Malware
Botnet TrickBot
Hacking
Fase kedua dimulai dengan sampel HEH yang memulai server HTTP yang menampilkan Deklarasi Universal Hak Asasi Manusia dalam delapan bahasa berbeda dan kemudian menginisialisasi modul P2P yang melacak rekan yang terinfeksi dan memungkinkan penyerang menjalankan perintah shell sewenang-wenang, termasuk kemampuannya. untuk menghapus semua data dari perangkat yang disusupi dengan memicu perintah penghancuran diri.
Perintah lain memungkinkan untuk memulai ulang bot, memperbarui daftar rekan, dan keluar dari bot yang sedang berjalan, meskipun perintah "Serangan" belum diterapkan oleh pembuat botnet.
"Setelah Bot menjalankan modul P2P, ia akan menjalankan tugas brute-force terhadap layanan Telnet untuk dua port 23 dan 2323 secara paralel, dan kemudian menyelesaikan propagasinya sendiri," kata para peneliti.
Dengan kata lain, jika layanan Telnet dibuka pada port 23 atau 2323, ia mencoba serangan brute-force menggunakan kamus sandi yang terdiri dari 171 nama pengguna dan 504 sandi. Pada pembobolan yang berhasil, korban yang baru terinfeksi ditambahkan ke botnet, sehingga memperkuatnya.
"Mekanisme operasi botnet ini belum matang, [dan] beberapa fungsi penting seperti modul serangan belum diimplementasikan," para peneliti menyimpulkan.
"Dengan itu, struktur P2P yang baru dan berkembang, dukungan banyak arsitektur CPU, fitur penghancuran diri yang disematkan, semua membuat botnet ini berpotensi berbahaya."
Keyword search :
IoT Malware
Botnet
P2P Botnet
Malware
Botnet TrickBot
Hacking