Satori IoT botnet iskorištava zero-day ranjivost
27.12.2017. | RSS | Cert.hr
Satori IoT botnet iskorištava zero-day ranjivost
Razvojni programeri iza poznatog zlonamjernog sadržaja Mirai već uhićeni te poslani u zatvor, međutim razne inačice ovog zlonamjernog sadržaja, čiji je kod javno dostupan, još uvijek kruže Internetom te se koriste kako bi stvorili vojsku nesigurnih IoT uređaja kojom se mogu izvoditi DDoS napadi.Nova inačica Mirai zlonamjernog saržaja ponovno prijeti, ovoga puta iskorištavajući zero-day ranjivost kućnih usmjernika tvrtke Huawei. Ova inačica Mirai zlonamjernog sadržaja nazvana je Satori (ponegdje i Okiku) i namijenjena je modelu usmjernika HG532 tvrtke Huawei, a stručnjaci iz tvrtke Check Point tvrde kako su zabilježili više stotina tisuća pokušaja iskorištavanja ranjivosti spomenutog usmjernika.Satori je prvotno otkriven u studenome ove godine, a pažnju je privukao na sebe nakon što je kineska sigurnosna tvrtke Netlab objavila kako je početkom prosinca u samo 12 sati zaraženo više od 200 000 IP adresa. Također, sigurnosni stručnjaci sumnjaju kako je riječ o napadaču imena "Nexus Zeta" koji je iskorištavao ranjivost CVE-2017-17215 kako bi uređajima slao proizvoljne naredbe te ih naveo da preuzmu zlonamjerni sadržaj. Trenutno se najveći broj pogođenih uređaja nalazi u SAD-u, Italiji, Njemačkoj te Egiptu.Check Point je obavijestio Huawei o spornoj ranjivosti, a sigurnosna nadogradnja uslijedila je veoma brzo. Također, Huawei korisnicima savjetuje korištenje ugrađenog vatrozida, promjenu korisničkih podataka za prijavu na uređaj te korištenje vatrozida što ih nude pružatelji usluge spajanja na Internet.22.12.2017thehackernews.com
0 komentara | 346 čitanja | Vi&scarone »

Podijeli s drugima:   Digg     StumbleUpon     Facebook     Del.icio.us     Croportal