Обновление вредоносного ПО Bashlite IoT позволяет использовать устройства домашней автоматизации WeMo

За последние несколько недель версия вредоносного программного обеспечения Bashlite IoT получила обновление, позволяющее ориентироваться на коммутаторы домашней автоматизации Belkin WeMo .

Кроме того, в рамках этого обновления вредоносная программа теперь может открывать «черные ходы» и запускать команды на зараженных устройствах, развертывать модуль майнинга криптовалюты, может обнаруживать и удалять конкурирующее вредоносное ПО IoT, а также расширяет типы атак DDoS, которые она может запускать с зараженных устройств. ,

«Несмотря на то, что мы не видели значительных обнаружений для этих версий Bashlite, стоит отметить, что он уже находится в дикой природе», — говорится в сообщении компании Trend Micro в сегодняшнем докладе .

АВТОР БОТНЕТА ИСПОЛЬЗУЕТ МОДУЛЬ MSF ДЛЯ НАЧАЛЬНОЙ ТОЧКИ ОПОРЫ
Эксперты компании считают, что человек, который модифицировал последние версии вредоносного программного обеспечения Bashlite, чтобы улучшить его с помощью новой функциональности, использует модуль для инфраструктуры тестирования на проникновение Metasploit для заражения интеллектуальных устройств с помощью Belkin WeMo UPnP SDK.

Это включает в себя выключатели домашней автоматизации Belkin WeMo, а также маршрутизаторы, интеллектуальные лампочки, электрические вилки, выключатели света, датчики движения, камеры наблюдения и другие устройства, которые поддерживают этот SDK.

Belkin исправил уязвимость безопасности, эксплуатируемую этим ботнетом Bashlite, еще в 2015 году. Это означает, что в настоящее время риску подвергаются только владельцы устройств, которые не применили многолетние исправления прошивки.

Кроме того, в соответствии с предыдущими итерациями вредоносного ПО Bashlite IoT (также известного под такими именами, как Gafgyt, Lizkebab, Qbot, Torlus и LizardStresser), вредоносное ПО использует дополнительные эксплойты и сканер Telnet для грубого проникновения на другие устройства. все еще работают заводские учетные данные по умолчанию.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here