• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • O Torii faz os observadores de botnet olharem duas vezes e pensarem bastante sobre a segurança da IoT
    p Crédito CC0:domínio público

    p Um botnet de natureza especial está vivo e bem. Tipo de dano? Exfiltração de informações; comandos e executáveis ​​por meio de "várias camadas de comunicação criptografada". p Não é facilmente comparável a outras cepas, e os vigilantes da segurança parecem bastante inseguros. Tomando o centro das atenções está Torii. A botnet foi detectada pelo pesquisador búlgaro Vesselin Bontchev em 19 de setembro.

    p O Torii foi projetado para funcionar em vários sistemas de hardware.

    p Avast, uma empresa de segurança, tinha o blog muito citado que tinha os detalhes sobre o Torii. O blog afirmou que era não outra variante comum do Mirai. ( BleepingComputer disse que estava, na verdade, "em uma liga superior às variantes Marai".

    p Jakub Kroustek, Vladislav Iliushin, Anna Shirokova, Jan Neduchal e Martin Hron disseram no blog que essa era uma nova cepa de malware. Ao contrário de outros botnets, este usava técnicas que eles caracterizavam como avançadas e, em comparação com outros botnets, mais furtivo e persistente.

    p "Ele usa pelo menos seis métodos para garantir que o arquivo permaneça no dispositivo e sempre seja executado, "disse Ionut Ilascu em BleepingComputer . Como os pesquisadores descobriram, o relatório adicionado, "não apenas um método é executado - ele executa todos eles."

    p Outras descrições estavam em sites, incluindo The Parallax . Este último disse que os hackers foram pegos amarrando dispositivos conectados à Internet - e brincando com técnicas nunca vistas antes, escreveu Seth Rosenblatt. Eles estão (1) interceptando e roubando dados e (2) eles estão usando o Tor e sua rede de computadores vinculados anonimamente para obscurecer o tráfego da Internet, ele adicionou.

    p Esperar, qual é a conexão do Tor? Jai Vijayan em Dark Reading disse, "os ataques telnet através dos quais ele está sendo propagado têm vindo dos nós de saída do Tor."

    p Os autores do blog disseram que a investigação continua. Eles disseram que estava claro que o Torii era "um exemplo da evolução do malware IoT". O Torii pode se tornar uma plataforma modular para uso futuro.

    p Os autores do blog:"Mesmo que nossa investigação continue, é claro que o Torii é um exemplo da evolução do malware IoT, e que sua sofisticação está um nível acima de tudo que vimos antes. Depois de infectar um dispositivo, não apenas envia muitas informações sobre a máquina em que reside para o CnC, mas comunicando-se com o CnC, permite que os autores do Torii executem qualquer código ou entreguem qualquer carga útil ao dispositivo infectado. "

    p Vijayan em Dark Reading da mesma forma disse aos leitores o que foi otimizado para fazer - roubar dados de dispositivos IoT.

    p Bradley Barth, SC Media, compartilhou comentários por e-mail com seus leitores de Rod Soto, diretor de pesquisa de segurança da JASK. Soto disse que as más práticas de segurança no espaço da IoT abrem as portas para campanhas como esta. "Enquanto houver milhões desses dispositivos sem fortes proteções de segurança no local, continuará a haver muitas versões de botnets do tipo Mirai e Torii. "

    p Dark Reading O artigo de "o suporte do Torii para um grande número de arquiteturas comuns dá a ele a capacidade de infectar qualquer coisa com telnet aberto, que inclui milhões de dispositivos IoT. Preocupantemente, é provável que os autores do malware também tenham outros vetores de ataque, mas telnet é o único vetor que foi usado até agora, Notas de Hron. " p © 2018 Tech Xplore




    © Ciência https://pt.scienceaq.com