IoT-ботнет Hide 'N Seek переключился на серверы баз данных

image

Теги: Hide 'N Seek, ботнет, Интернет вещей

В арсенал HNS были добавлены эксплоиты для RCE уязвимостей в СУБД OrientDB и CouchDB.

Операторы IoT-ботнета Hide 'N Seek (HNS) расширили сферу своих интересов и теперь нацелены не только на устройства из категории «Интернета вещей» (в частности, маршрутизаторы и цифровые видеорегистраторы), но и кроссплатформенные решения по управлению базами данных.

По данным исследователей из компании Qihoo 360, в арсенал HNS были добавлены эксплоиты для RCE уязвимостей в СУБД OrientDB и CouchDB, JAWS/1.0, маршрутизаторах Cisco Linksys и видеорегистраторах производства AVTech. Как отмечается, Hide 'N Seek является первым вредоносом, способным «пережить» перезагрузку устройства.

Из-за использования дополнительных вредоносных модулей, для доставки которых HNS начал сканировать большее число портов (порт Telnet 23, порты 80, 2480, 8080 и пр.) он стал «создавать больше шума», добавили исследователи. К тому же, HNS - второй известный крупный ботнет (помимо Hajime), использующий пиринговую сеть, поэтому идентифицировать его не составляет труда.

За последнее время OrientDB-серверы привлекают все больше внимания злоумышленников. К примеру, в минувшем году операторы ботнета DDG начали внедрять на инфицированные OrientDB-серверы майнеры криптовалюты. По имеющейся информации, им удалось заработать более $1 млн. Судя по всему, владельцы HNS решили последовать примеру своих «коллег» и принялись устанавливать программу для добычи виртуальных денег на некоторые зараженные серверы. Однако, по словам специалистов, пока их попытки не увенчались успехом, поскольку майнер оказался нерабочим.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus