Det nye IoT-botnet Hide‘N Seek spreder sig hastigt

Illustration: Bitdefender
Bitdefender har opdaget et hurtigt voksende botnet der med Peer-2-Peer arkitektur angriber IoT-enheder. Det startede med et angreb på 12 enheder, og nu forventes det at over 24.000 enheder er inficirede

Sikkerhedsvirksomheden Bitdefender har lokaliseret et nyt IoT-botnet 10. januar på deres IoT honeypot system.

Det nye botnet kaldes Hide‘N Seek(HNS) fordi det hurtigt forsvandt omkring 10. januar, for så at eksplodere igen omkring 20. januar.

Det skriver Bogdan Botezatu, trusselsanalytiker fra Bitdefender i en blog hos Bitdefender.

Ved middagstid 25. januar er omkring 24.000 IoT-enheder inficeret lyder vurderingen fra Bitdefender.

Den nye HNS-bot fungerer ligesom den tidligere Hajime IoT botnet, ved at være baseret på en decentral P2P-arkitektur, der forsøger at gætte IoT-enheder på udsatte Telnet services.

HNS genererer en liste af IP-adresser, og forsøger at skabe en forbindelse og hvis der bliver svarer på bestemte porte, vil HNS-botten søge efter et buildroot login med en række prædefinerede oplysninger.

Botnettet bruger en protokol til dataoverførsel, som åbner en tilfældig port på IoT-enheden og tilføjer en firewall-regel der tillader indgående trafik til porten.

»Vores undersøgelser af Hide'N Seek viser et øget kompleksitetsniveau og øget kapacitet til at stjæle information, der potentielt kan bruges til spionage eller afpresning. Det er også værd at notere, at botnettet hele tiden undergår et konstant redesign og udvider sig hastigt,« skriver Bogdan Botezatu i sit blogindlæg.

Ligesom andre IoT-bots, så ser det ud til at Hide'N Seek forsvinder ved en reboot af enheden.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize