Ботнет Hide ‘N Seek атакует «умные» дома

Ботнет Hide ‘N Seek атакует «умные» дома

В арсенале ботнета появился эксплоит для уязвимости в системе управления умным домом HomeMatic Central CCU2.

image

Ботнет Hide ‘N Seek эксплуатирует уязвимости в решениях для домашней автоматизации HomeMatic Central CCU2, расширяя список подключенных к нему устройств, сообщили исследователи сетевой безопасности из компании Fortinet.

Обнаруженный в январе текущего года ботнет изначально атаковал домашние маршрутизаторы и IP-камеры, а также имел децентрализованную одноранговую архитектуру. К маю вредоносная программа заразила более 90 тыс. устройств.

Ранее в этом месяце специалисты из NetLab Qihoo 360 обнаружили , что вредоносное ПО включало в себя эксплоиты для уязвимостей в web-камерах AVTECH и маршрутизаторах Cisco Linksys, а также серверах баз данных OrientDB и CouchDB.

По словам исследователей из Fortinet, последняя версия вредоносного ПО включает 9 эксплоитов, в том числе для уязвимости в системе управления умным домом HomeMatic Central CCU2, позволяющей удаленно выполнить код. HomeMatic является поставщиком устройств для домашней автоматизации от немецкого производителя eQ-3. Ботнет нацелен на центральный элемент системы, который обеспечивает контроль, мониторинг и параметры конфигурации для всех устройств HomeMatic.

Эксплоит был добавлен менее чем через неделю после того, как появился в свободном доступе. Hide 'N Seek также эксплуатирует уязвимость в устройствах Belkin NetCam.

«Hide 'N Seek агрессивно добавляет эксплоиты и атакует все больше платформ и устройств для увеличения области распространения. Использование свежих эксплоитов увеличивает вероятность того, что он первым заразит уязвимые устройства, - отметили специалисты.

В пятом выпуске мы расскажем о кибератаках на Pfizer, SolarWinds, а также о масштабных хищениях с помощью изощренных взломов. Новый обзор в нашем Youtube канале!