science >> Wetenschap >  >> Elektronica

Torii laat botnet-watchers twee keer kijken en veel nadenken over IoT-beveiliging

Krediet:CC0 Publiek Domein

Een botnet met een bijzonder karakter is springlevend. Soort schade? Exfiltratie van informatie; commando's en uitvoerbare bestanden via "meerdere lagen van versleutelde communicatie."

Het is niet gemakkelijk te vergelijken met andere soorten, en beveiligingsbeambten lijken nogal verontrust. In het middelpunt van de belangstelling staat Torii. Het botnet werd op 19 september opgemerkt door de Bulgaarse onderzoeker Vesselin Bontchev.

Torii is ontworpen om op een aantal hardwaresystemen te werken.

Avast, een beveiligingsbedrijf, had de veel geciteerde blog met de details over Torii. De blog verklaarde dat het was niet een andere doorsnee Mirai-variant. ( BleepingComputer zei dat het eigenlijk "in een klasse superieur was aan" Marai-varianten.)

Jakub Kroustek, Vladislav Iliushin, Anna Shirokova, Jan Neducal en Martin Hron zeiden in de blog dat dit een nieuwe malware-stam was. In tegenstelling tot andere botnets, deze gebruikte technieken die ze kenmerkten als geavanceerd en, vergeleken met andere botnets, meer sluipend en volhardend.

"Het gebruikt ten minste zes methoden om ervoor te zorgen dat het bestand op het apparaat blijft en altijd wordt uitgevoerd, " zei Ionut Ilascu in BleepingComputer . Zoals de onderzoekers ontdekten, het rapport toegevoegd, "niet slechts één methode wordt uitgevoerd - het voert ze allemaal uit."

Andere beschrijvingen waren op sites, waaronder: de parallax . De laatste zei dat hackers werden betrapt op het vastsjorren van op internet aangesloten apparaten - en spelen met technieken die nog niet eerder zijn gezien, schreef Seth Rosenblatt. Ze (1) onderscheppen en stelen gegevens en (2) ze gebruiken Tor en zijn netwerk van anoniem gekoppelde computers om internetverkeer te verduisteren, hij voegde toe.

Wacht, wat is de Tor-verbinding? Jai Vijayan in Donker lezen zei, "de telnet-aanvallen waarmee het wordt gepropageerd zijn afkomstig van Tor exit-knooppunten."

De auteurs van de blog zeiden dat het onderzoek werd voortgezet. Ze zeiden dat het duidelijk was dat Torii "een voorbeeld was van de evolutie van IoT-malware". Torii zou een modulair platform kunnen worden voor toekomstig gebruik.

De blogauteurs:"Ook al gaat ons onderzoek door, het is duidelijk dat Torii een voorbeeld is van de evolutie van IoT-malware, en dat zijn verfijning een niveau hoger ligt dan alles wat we eerder hebben gezien. Zodra het een apparaat infecteert, het stuurt niet alleen heel veel informatie over de machine waarop het zich bevindt naar de CnC, maar door te communiceren met de CnC, het stelt Torii-auteurs in staat om elke code uit te voeren of een lading naar het geïnfecteerde apparaat te sturen."

Vijayan in Donker lezen vertelde lezers op dezelfde manier waarvoor het was geoptimaliseerd:gegevens stelen van IoT-apparaten.

Bradley Barth, SC Media, deelde e-mailopmerkingen met zijn lezers van Rod Soto, directeur veiligheidsonderzoek bij JASK. Soto zei dat slechte beveiligingspraktijken in de IoT-ruimte de deur openen voor campagnes zoals deze. "Zolang er miljoenen van deze apparaten zijn zonder sterke beveiliging, er zullen nog vele versies van Mirai en Torii-achtige botnets zijn."

Donker lezen In het artikel stond:"Torii's ondersteuning voor een groot aantal veelvoorkomende architecturen geeft het de mogelijkheid om alles te infecteren met open telnet, waaronder miljoenen IoT-apparaten. zorgwekkend, het is waarschijnlijk dat de malware-auteurs ook andere aanvalsvectoren hebben, maar telnet is de enige vector die tot nu toe is gebruikt, Hron merkt op."

© 2018 Tech Xplore