• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Torii fa sì che gli osservatori delle botnet guardino due volte e riflettano molto sulla sicurezza IoT

    Credito:CC0 Dominio pubblico

    Una botnet di natura speciale è viva e vegeta. Tipo di danno? Esfiltrazione di informazioni; comandi ed eseguibili tramite "più livelli di comunicazione crittografata".

    Non è facilmente paragonabile ad altri ceppi, e gli osservatori della sicurezza sembrano piuttosto inquieti. Al centro dell'attenzione c'è Torii. La botnet è stata individuata dal ricercatore bulgaro Vesselin Bontchev il 19 settembre.

    Torii è progettato per funzionare su una serie di sistemi hardware.

    Avast, una società di sicurezza, aveva il blog molto citato che conteneva i dettagli su Torii. Il blog ha affermato che lo era non un'altra variante comune di Mirai. ( BleepComputer ha detto che in realtà era "in una lega superiore" alle varianti Marai.)

    Jakub Kroustek, Vladislav Iliushin, Anna Shirokova, Jan Neduchal e Martin Hron hanno affermato nel blog che si trattava di un nuovo ceppo di malware. A differenza di altre botnet, questo usava tecniche che caratterizzavano come avanzate e, rispetto ad altre botnet, più furtivo e persistente.

    "Utilizza almeno sei metodi per assicurarsi che il file rimanga sul dispositivo e funzioni sempre, " ha detto Ionut Ilascu in BleepComputer . Come hanno scoperto i ricercatori, il rapporto ha aggiunto, "non viene eseguito un solo metodo, li esegue tutti."

    Altre descrizioni erano su siti tra cui il parallasse . Quest'ultimo ha affermato che gli hacker sono stati sorpresi a legare insieme dispositivi connessi a Internet e a giocare con tecniche mai viste prima, ha scritto Seth Rosenblatt. Stanno (1) intercettando e rubando dati e (2) stanno usando Tor e la sua rete di computer collegati in modo anonimo per oscurare il traffico Internet, Ha aggiunto.

    Aspettare, qual è la connessione Tor? Jai Vijayan in Lettura Oscura disse, "gli attacchi telnet attraverso i quali viene propagato provengono dai nodi di uscita di Tor."

    Gli autori del blog hanno affermato che le indagini stanno continuando. Hanno detto che era chiaro che Torii era "un esempio dell'evoluzione del malware IoT". Torii potrebbe diventare una piattaforma modulare per un uso futuro.

    Gli autori del blog:"Anche se la nostra indagine continua, è chiaro che Torii è un esempio dell'evoluzione del malware IoT, e che la sua raffinatezza è un livello al di sopra di qualsiasi cosa abbiamo visto prima. Una volta che infetta un dispositivo, non solo invia molte informazioni sulla macchina su cui risiede al CnC, ma comunicando con il CnC, consente agli autori di Torii di eseguire qualsiasi codice o fornire qualsiasi payload al dispositivo infetto."

    Vijayan in Lettura Oscura allo stesso modo ha detto ai lettori cosa è stato ottimizzato per fare:rubare dati dai dispositivi IoT.

    Bradley Barth, SC Media, commenti e-mail condivisi con i suoi lettori da Rod Soto, direttore della ricerca sulla sicurezza presso JASK. Soto ha affermato che le scarse pratiche di sicurezza nello spazio IoT aprono la porta a campagne come questa. "Finché ci saranno milioni di questi dispositivi senza forti protezioni di sicurezza in atto, continueranno ad esserci molte versioni di botnet simili a Mirai e Torii."

    Lettura Oscura l'articolo diceva "Il supporto di Torii per un gran numero di architetture comuni gli dà la capacità di infettare qualsiasi cosa con telnet aperto, che include milioni di dispositivi IoT. preoccupante, è probabile che gli autori del malware abbiano anche altri vettori di attacco, ma telnet è l'unico vettore che è stato utilizzato finora, note di Hron."

    © 2018 Tech Xplore




    © Scienza https://it.scienceaq.com