Eppure un altro IoT BotNet

[Trendmicro] stanno segnalando che ancora un altro IoT Botnet sta emergendo. Questa nuova botnet era stata soprannominata Persorai e bersaglia le telecamere IP. La maggior parte delle vittime non capisce nemmeno la loro videocamera ha accesso a Internet 24 ore su 24, 7 giorni su 7, in primo luogo.

Trend Micro, hanno trovato 1.000 telecamere IP di diversi modelli che sono stati sfruttati da Persirai finora. Ci sono almeno altre 120.000 telecamere IP che la botnet potrebbe attaccare usando lo stesso metodo. Il problema inizia con le telecamere IP che si espandono per impostazione predefinita sulla porta TCP 81 come server Web – mai un’idea eccezionale.

La maggior parte delle telecamere IP utilizzano Plug and Play universale, che consente loro di aprire le porte dall’interno del router e avviare un server Web senza molto nel modo di sicurezza e controllo dei controlli. Questo dipinge un grande obiettivo nello spazio cyber completo di segni che chiedono di essere sfruttati. Dopo aver effettuato l’accesso a un dispositivo suscettibile, l’attaccante può eseguire un attacco di iniezione di comando che in punti di svolta riceve la videocamera per scaricare ancora più malware.

L’exploit funziona solo in memoria, quindi una volta riavviato, dovrebbe essere completamente soddisfacente fino al tuo prossimo drive tramite download di malware. Controlla i tuoi dispositivi, perché anche le grandi aziende nominate commettono errori. IoT è trasformato in un campo di battaglia. Speriamo solo che con tutti questi attacchi, botnet e hacks la garanzia dell’idea IoT non sia distrutta a causa dei codificatori pigri.

Parte dell’immagine delle caratteristiche da Wikipedia, licenza Creative Commons.

Leave a Reply

Your email address will not be published.