Форум | Объявления | Новинки | Журнал | iMag | Электронная газета | Подписка | Архив | Медиакиты | Мероприятия

Журналы в формате iMag

Форум

Публикации

Архив


Новости проекта

Системная интеграция

Отраслевые

Новости CCTV

Новости СКУД

Новости ОПС

Новости ПБ

Электронная газета "Системы безопасности"


Журнал "Системы безопасности"

Каталог "Системы безопасности"

Каталог "Пожарная безопасность"

Рекламодателям


Video & Vision

СКУД. Антитерроризм


Подписка

Платная подписка

Исторический календарь

Контакты

Ссылки

Мероприятия

English

Конкурент Mirai атакует десятки тысяч IoT-устройств по всему миру

Реклама на сайте

Конкурент Mirai атакует десятки тысяч IoT-устройств по всему миру


21.04.2017

Конкурент Mirai атакует десятки тысяч IoT-устройств по всему миру

В октябре минувшего года специалисты компании Rapidity Networks обнаружили новый червь для устройств из сферы "Интернета вещей". Вредонос под названием Hajime ("начало" в переводе с яп.) обладает схожим с Mirai функционалом, но при этом гораздо сложнее.

 По аналогии с Mirai Hajime сканирует те же IoT-устройства на предмет незащищенных Telnet портов, взламывает их при помощи практически идентичного набора логиновпаролей и выполняет почти те же команды.

 По оценкам специалистов Symantec, Hajime уже инфицировал по меньшей мере "десятки тысяч" IoT-устройств в основном в Бразилии, Иране, Таиланде, России и Турции. В свою очередь, эксперты BackConnect говорят о цифре в 100 000 инфицированных устройств.

 По сравнению с Mirai, червь Hajime более совершенный и скрытный. Он обладает модульной структурой, что позволяет разработчику добавлять новые возможности "на лету".

 В настоящее время в Hajime отсутствует модуль для выполнения DDoS (и любых других) атак, в основном он поддерживает связь с C&C-сервером и каждые 10 минут отображает сообщения на скомпрометированном устройстве. Наиболее свежая версия Hajime показывает уведомление следующего содержания: "Просто white hat укрепляет безопасность систем. Важные сообщения будут подписаны данным образом. Автор Hajime".

Примечательно, что оказавшись на системе Hajime действительно некоторым образом улучшает безопасность устройства, блокируя порты 23, 7547, 5555 и 5358, которые обычно эксплуатируются вредоносным ПО, в том числе Mirai, для получения доступа к IoT-устройствам.

 Сейчас сложно сказать, какие цели преследует создатель Hajime. В настоящее время у червя отсутствует вредоносная полезная нагрузка, но это не значит, что она не появится в будущем. К тому же, инфицирование уязвимых устройств потенциально опасным вредоносным ПО вряд ли можно назвать решением проблемы безопасности.

Securitylab

Посмотреть обсуждение этой новости на форуме
(всего сообщений: 3)


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

РАССЫЛКА

Подписка на новости сайта
Введите ваш e-mail


Реклама на сайте

Анонс



Свежий номер журнала "Системы безопасности"

Вызов консультанта

СТАТЬИ


• Разработка оптико-информационных технологий создания мультиспектральных модулей на базе ИК- и видеосистем
• Решение для автоматизации предрейсовых осмотров водителей автотранспортных компаний
• Трансформация розницы: в поисках правильной цифровой стратегии
• Сегмент, которого нет? Поворотные мини-купольные камеры
• Человеческий фактор в системе контроля и управления доступом
• Противопожарные двери как элемент пожарной системы здания


Видеонаблюдение (CCTV)
Видеорегистрация (DVR)
IP-security
Охранно-пожарная сигнализация
Директор по безопасности
Системы ограничения и контроля доступа
Комплексные системы безопасности
В центре внимания. Тесты
Пожарная безопасность





Рейтинг@Mail.ru
Rambler's Top100
Яндекс цитирования


Реклама на сайте | Правила перепечатки материалов | Контакты

Copyright © 2007-2017, ООО "Гротек"