Адвокаты предупреждают американских строителей умных домов об угрозе ботнета Hide ‘N Seek

Опубликовано at 15:00
85 0

Американская юридическая фирма Newmeyer & Dillion LLP выпустила обстоятельное разъяснение для американских застройщиков, в котором подробно описала охотящийся за умными домами заокеанский ботнет “Hide ‘N Seek”. Так как преимущественно эта постоянно эволюционирующая зловредная система поражает оборудование немецкого производителя eQ-3, юристы рекомендуют, «если это возможно», избегать закупки компонентов у данного производителя.

Newmeyer & Dillion LLP также приводят в своем материале ряд мер, соблюдая которые, в принципе можно снизить риск проникновения злоумышленников в контрольные системы умного дома.

АКБ напоминает, что активный с января ботнет Hide ‘N Seek в июле этого года приобрел новые возможности для взлома системы умных домов немецкого производителя. Эксперты из Fortinet тогда заявили, что ботнет эксплуатирует уязвимости в решениях для домашней автоматизации HomeMatic Central CCU2, расширяя список подключенных к нему устройств. До этого армия зомби-устройств атаковала домашние маршрутизаторы и IP-камеры, а также имела, что довольно необычно, децентрализованную одноранговую архитектуру. К маю вредоносная программа заразила более 90 тысяч устройств, что делала его достаточно крупной угрозой.

По словам исследователей из Fortinet, последняя версия вредоносного ПО включает 9 эксплоитов, в том числе для уязвимости в системе управления умным домом HomeMatic Central CCU2, позволяющей удаленно выполнить код. Сообщается, что ботнет целится прямиком в центральный элемент системы, который обеспечивает контроль, мониторинг и параметры конфигурации для всех устройств немецкой фирмы HomeMatic (в РФ такие умные дома сейчас не пользуются популярностью)

Вскоре после своего дебюта в январе Hide ‘N Seek, как обнаружили исследователи, начал атаковать Android-устройства, добавив их к длинному списку своих целей. Новые версии зловреда стали первыми из всех известных IoT-угроз, которые научились «переживать» перезагрузку зараженных устройств и продолжают работать даже после этого.

Затем в июле 2018 выяснилось, что ботнет уже нельзя считать и чистой IoT-угрозой, так как вредонос научился атаковать уязвимые БД-решения, помимо роутеров и DVR. В итоге HNS стал представлять угрозу для OrientDB и CouchDB, а также устройств AVTECH, Cisco Linksys, TP-Link, Netgear и, соответственно, умных домов.

Эксперты, исследовавшие уникальный ботнет, также сообщали, что HNS отличается об большинство современных ботнетов, атакующих интернет вещей. Дело в том, что HNS строится не на базе модифицированной версии Mirai и демонстрирует куда большее сходство с малварью Hajime, то есть тоже использует децентрализованную peer-to-peer архитектуру. Причем если в случае Hajime авторы вредоноса использовали протокол BitTorrent, то разработчики HNS создали собственный механизм для P2P-коммуникаций.

Подписываемся, следим @CyberAgency

Related Post

Спецслужбы закрыли крупнейший платный сервер кибератак WebStresser – семь человек арестованы

Опубликовано - 25.04.2018 0
В результате спецоперации прекратил работу крупнейший сайт, на котором за $15 можно было купить DDoS-атаку. Официально WebStresser позиционировался как инструмент,…

Добавить комментарий