Конкурент Mirai атакует десятки тысяч IoT-устройств по всему миру

image

Теги: вредоносное ПО, Интернет вещей

В основном инфицированные устройства сосредоточены в Бразилии, Иране, Таиланде, России и Турции.

В октябре минувшего года специалисты компании Rapidity Networks обнаружили новый червь для устройств из сферы «Интернета вещей». Вредонос под названием Hajime («начало» в переводе с яп.) обладает схожим с Mirai функционалом, но при этом гораздо сложнее.

По аналогии с Mirai Hajime сканирует те же IoT-устройства на предмет незащищенных Telnet портов, взламывает их при помощи практически идентичного набора логинов\паролей и выполняет почти те же команды.

По оценкам специалистов Symantec, Hajime уже инфицировал по меньшей мере «десятки тысяч» IoT-устройств в основном в Бразилии, Иране, Таиланде, России и Турции. В свою очередь, эксперты BackConnect говорят о цифре в 100 000 инфицированных устройств.

По сравнению с Mirai, червь Hajime более совершенный и скрытный. Он обладает модульной структурой, что позволяет разработчику добавлять новые возможности «на лету».

В настоящее время в Hajime отсутствует модуль для выполнения DDoS (и любых других) атак, в основном он поддерживает связь с C&C-сервером и каждые 10 минут отображает сообщения на скомпрометированном устройстве. Наиболее свежая версия Hajime показывает уведомление следующего содержания: «Просто white hat укрепляет безопасность систем. Важные сообщения будут подписаны данным образом. Автор Hajime».


Примечательно, что оказавшись на системе Hajime действительно некоторым образом улучшает безопасность устройства, блокируя порты 23, 7547, 5555 и 5358, которые обычно эксплуатируются вредоносным ПО, в том числе Mirai, для получения доступа к IoT-устройствам.

Сейчас сложно сказать, какие цели преследует создатель Hajime. В настоящее время у червя отсутствует вредоносная полезная нагрузка, но это не значит, что она не появится в будущем. К тому же, инфицирование уязвимых устройств потенциально опасным вредоносным ПО вряд ли можно назвать решением проблемы безопасности.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus