Hirdetés
. Hirdetés

Több mint 134 millió kísérlet volt IoT-eszközök feltörésére

|

A kutatók arra figyelmeztetnek, hogy 2022 augusztusának eleje óta megugrott a Realtek Jungle SDK-ban található, most javított kritikus távoli kódfuttatási hibát támadó kísérletek száma.

Hirdetés

A Palo Alto Networks Unit 42 szerint a folyamatban lévő kampányban 2022 decemberéig állítólag 134 millió kihasználási kísérletet regisztráltak, a támadások 97 százaléka az elmúlt négy hónapban történt. A támadások közel fele az Egyesült Államokból származik (48,3%), ezt követi Vietnam (17,8%), Oroszország (14,6%), Hollandia (7,4%), Franciaország (6,4%), Németország (2,3%0 és Luxemburg (1,6%). Mi több, a biztonsági hiányosságot kihasználó, Oroszországból kiinduló támadások 95%-a ausztrál szervezeteket célzott meg.

"Az általunk megfigyelt támadások közül sok rosszindulatú szoftvereket próbált eljuttatni a sebezhető IoT-eszközök megfertőzésére" - áll a Unit 42 kutatóinak jelentésében, hozzátéve, hogy "a fenyegető csoportok ezt a sebezhetőséget arra használják, hogy nagyszabású támadásokat hajtsanak végre az okoseszközök ellen világszerte".

A szóban forgó sebezhetőség a CVE-2021-35394 egy sor puffer túlcsordulás és tetszőleges parancs injektálási hiba, amely fegyverként felhasználható tetszőleges kód futtatására a legmagasabb jogosultsági szinttel és az érintett készülékek feletti hatalomátvételre.

A problémákat az ONEKEY (korábban IoT Inspector) hozta nyilvánosságra 2021 augusztusában. A sebezhetőségek a D-Link, az LG, a Belkin, a Belkin, az ASUS és a NETGEAR készülékek széles körét érintik.

Adatlap:

A Unit 42 közölte, hogy a hiba kihasználásának eredményeként terjesztett három különböző típusú "hasznos terhet" fedezett fel:
• Egy szkript shell parancsot hajt végre a célzott szerveren további rosszindulatú szoftverek letöltéséhez.
• Egy bejuttatott parancs, amely bináris hasznos terhet ír egy fájlba és végrehajtja azt.
• Egy bejuttatott parancs, amely közvetlenül újraindítja a célkiszolgálót, hogy szolgáltatásmegtagadási (DoS) állapotot idézzen elő.

A CVE-2021-35394 visszaélésén keresztül olyan ismert botnetek terjednek, mint a Mirai, a Gafgyt és a Mozi, valamint egy új, Golang-alapú, elosztott szolgáltatásmegtagadásos (DDoS) botnet, amelyet RedGoBotnak neveznek.

Hirdetés

A RedGoBot-kampány (amelyet 2022-ben észleltek először) egy shell-szkriptet vet be, amelyet arra terveztek, hogy számos, különböző CPU-architektúrákra szabott botnet-klienst töltsön le. A rosszindulatú szoftver, miután elindult, operációs rendszerparancsok futtatására és DDoS-támadások indítására van felkészítve. Az eredmények újfent hangsúlyozzák a szoftverek időben történő frissítésének fontosságát, hogy elkerüljük a potenciális fenyegetéseknek való kitettséget.

"A CVE-2021-35394-et kihasználó támadások hulláma azt mutatja, hogy a fenyegető elemek komolyan érdeklődnek az ellátási lánc sebezhetőségek iránt, amelyeket az átlagos felhasználó számára nehéz lehet azonosítani és orvosolni. Ezek a problémák megnehezíthetik az érintett felhasználó számára, hogy azonosítsa a konkrét, megtámadott downstream termékeket" - állapították meg a kutatók.

Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.