Det nye IoT-botnet Hide‘N Seek spreder sig hastigt
Sikkerhedsvirksomheden Bitdefender har lokaliseret et nyt IoT-botnet 10. januar på deres IoT honeypot system.
Det nye botnet kaldes Hide‘N Seek(HNS) fordi det hurtigt forsvandt omkring 10. januar, for så at eksplodere igen omkring 20. januar.
Det skriver Bogdan Botezatu, trusselsanalytiker fra Bitdefender i en blog hos Bitdefender.
Ved middagstid 25. januar er omkring 24.000 IoT-enheder inficeret lyder vurderingen fra Bitdefender.
Den nye HNS-bot fungerer ligesom den tidligere Hajime IoT botnet, ved at være baseret på en decentral P2P-arkitektur, der forsøger at gætte IoT-enheder på udsatte Telnet services.
HNS genererer en liste af IP-adresser, og forsøger at skabe en forbindelse og hvis der bliver svarer på bestemte porte, vil HNS-botten søge efter et buildroot login med en række prædefinerede oplysninger.
Botnettet bruger en protokol til dataoverførsel, som åbner en tilfældig port på IoT-enheden og tilføjer en firewall-regel der tillader indgående trafik til porten.
»Vores undersøgelser af Hide'N Seek viser et øget kompleksitetsniveau og øget kapacitet til at stjæle information, der potentielt kan bruges til spionage eller afpresning. Det er også værd at notere, at botnettet hele tiden undergår et konstant redesign og udvider sig hastigt,« skriver Bogdan Botezatu i sit blogindlæg.
Ligesom andre IoT-bots, så ser det ud til at Hide'N Seek forsvinder ved en reboot af enheden.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.