IoT-ботнет Hide 'N Seek переключился на серверы баз данных
Операторы IoT-ботнета Hide 'N Seek (HNS) расширили сферу своих интересов и теперь нацелены не только на устройства из категории «Интернета вещей» (в частности, маршрутизаторы и цифровые видеорегистраторы), но и кроссплатформенные решения по управлению базами данных.
По данным исследователей из компании Qihoo 360, в арсенал HNS были добавлены эксплоиты для RCE уязвимостей в СУБД OrientDB и CouchDB, JAWS/1.0, маршрутизаторах Cisco Linksys и видеорегистраторах производства AVTech. Как отмечается, Hide 'N Seek является первым вредоносом, способным «пережить» перезагрузку устройства.
Из-за использования дополнительных вредоносных модулей, для доставки которых HNS начал сканировать большее число портов (порт Telnet 23, порты 80, 2480, 8080 и пр.) он стал «создавать больше шума», добавили исследователи. К тому же, HNS - второй известный крупный ботнет (помимо Hajime), использующий пиринговую сеть, поэтому идентифицировать его не составляет труда.
За последнее время OrientDB-серверы привлекают все больше внимания злоумышленников. К примеру, в минувшем году операторы ботнета DDG начали внедрять на инфицированные OrientDB-серверы майнеры криптовалюты. По имеющейся информации, им удалось заработать более $1 млн. Судя по всему, владельцы HNS решили последовать примеру своих «коллег» и принялись устанавливать программу для добычи виртуальных денег на некоторые зараженные серверы. Однако, по словам специалистов, пока их попытки не увенчались успехом, поскольку майнер оказался нерабочим.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш