Форум | Объявления | Новинки | Журнал | iMag | Электронная газета | Подписка | Архив | Медиакиты | Мероприятия

Журналы в формате iMag

Форум

Публикации

Архив


Новости проекта

Системная интеграция

Отраслевые

Новости CCTV

Новости СКУД

Новости ОПС

Новости ПБ

Электронная газета "Системы безопасности"


Журнал "Системы безопасности"

Каталог "Системы безопасности"

Каталог "Пожарная безопасность"

Рекламодателям


Video & Vision

СКУД. Антитерроризм


Подписка

Платная подписка

Исторический календарь

Контакты

Ссылки

Мероприятия

English

Число зараженных Hajime IoT-устройств достигло 300 тысяч

Реклама на сайте

Число зараженных Hajime IoT-устройств достигло 300 тысяч


28.04.2017

Число зараженных Hajime IoT-устройств достигло 300 тысяч

Эксперты в области кибербезопасности обеспокоены стремительным разрастанием ботнета Hajime. По оценкам специалистов, число инфицированных червем устройств из сферы "Интернета вещей" (Internet of Things, IoT) уже достигло 300 тысяч. В то время как Hajime пока никак не продемонстрировал вредоносное поведение, существует вероятность, что злоумышленники могут перехватить контроль над ботнетом у его нынешнего оператора.

 О Hajime стало известно в октябре минувшего года. Тогда внимание общественности было приковано к атакам Mirai и его появление прошло практически незамеченным. На прошлой неделе специалисты Symantec сообщили, что Hajime уже инфицировал по меньшей мере "десятки тысяч" IoT-устройств в основном в Бразилии, Иране, Таиланде, России и Турции, но теперь речь идет о сотнях тысяч гаджетов.

 По аналогии с Mirai Hajime сканирует те же IoT-устройства на предмет незащищенных Telnet портов, взламывает их при помощи практически идентичного набора логиновпаролей и выполняет почти те же команды. По сравнению с Mirai, червь Hajime более совершенный и скрытный. Он обладает модульной структурой, что позволяет разработчику добавлять новые возможности "на лету". Предположительно, автор Hajime использует вредонос с целью обеспечения безопасности IoT-устройств, но не все эксперты согласны с данной точкой зрения.

 Аналитик Radware Паскаль Гриненс (Pascal Geenens) сомневается в "благородстве" разработчика Hajime.

 "Просто white hat!... Тогда почему Hajime остается на устройстве и продолжает расширять свою сеть? Он очень агрессивно ищет уязвимые Telnet порты и WSDAPI устройства. Он закрывает порты, используемые для атак Mirai, но оставляет порты открытыми для себя... Сейчас Hajime остается под контролем своего оригинального автора (я надеюсь) и в основном мы полагаем, что его намерения доброжелательны. И все же, мне интересно, почему этот белый рыцарь продолжает расширять ботнет и удерживать устройства в заложниках?", - написал Гриненс в блоге.

 Автор Hajime не первый разработчик, попытавшийся привлечь внимание общественности и производителей к проблеме безопасности "Интернета вещей". Ранее стала известна личность создателя вредоносного ПО BrickerBot, блокирующего работу IoT-устройств.

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

РАССЫЛКА

Подписка на новости сайта
Введите ваш e-mail


Реклама на сайте

Анонс



Свежий номер журнала "Системы безопасности"

Вызов консультанта

СТАТЬИ


• Четверть века в истории: серебряный юбилей ГК Траскон
• Решение для автоматизации предрейсовых осмотров водителей автотранспортных компаний
• Трансформация розницы: в поисках правильной цифровой стратегии
• Сегмент, которого нет? Поворотные мини-купольные камеры
• Человеческий фактор в системе контроля и управления доступом
• Противопожарные двери как элемент пожарной системы здания


Видеонаблюдение (CCTV)
Видеорегистрация (DVR)
IP-security
Охранно-пожарная сигнализация
Директор по безопасности
Системы ограничения и контроля доступа
Комплексные системы безопасности
В центре внимания. Тесты
Пожарная безопасность





Рейтинг@Mail.ru
Рейтинг@Mail.ru
Rambler's Top100
Яндекс цитирования


Реклама на сайте | Правила перепечатки материалов | Контакты

Copyright © 2007-2014, ООО "Гротек"