Endnu en anden IOT BOTNET
[Trendmicro] rapporterer, at endnu en anden IOT BotNet kommer frem. Denne nye botnet var blevet kaldet Persirai og målretter IP-kameraer. De fleste af ofrene forstår ikke engang, at deres videokamera har adgang til internettet 24/7 i første omgang.
Trend Micro, har fundet 1.000 IP-kameraer af forskellige modeller, der er blevet udnyttet af Persirai hidtil. Der er mindst 120.000 IP-kameraer, som botnettet kunne angribe ved hjælp af samme metode. Problemet starter med IP-kameraerne, der udsætter sig selv som standard på TCP-port 81 som en webserver – aldrig en fantastisk ide.
De fleste IP-kameraer bruger Universal Plug and Play, som gør det muligt for dem at åbne porte inde i routeren og starte en webserver uden meget i vejen for sikkerhed og sikkerhedskontrol. Dette maler et stort mål i cyberplads komplet med tegn, der beder om at blive udnyttet. Efter at have logget ind i en modtagelig enhed, kan angriberen udføre et kommandoindsprøjtningsangreb, som i svingpunkter får videokameraet til at downloade endnu mere malware.
Udnyttelsen kører kun i hukommelsen, så når det er blevet genstartet, burde det alle være fint igen, indtil dit næste drev ved Malware Download. Tjek dine enheder, fordi selv store navngivne virksomheder laver fejl. IOT bliver til en slagmark. Vi håber bare, at med alle disse angreb, botnets og hacks garantien for IOT-ideen ikke ødelagt på grund af dovne kodere.
En del af funktionsbillede fra Wikipedia, Creative Commons License.