Контакты
Подписка
МЕНЮ
Контакты
Подписка

IoT-ботнет Hide -N Seek переключился на серверы баз данных

IoT-ботнет Hide -N Seek переключился на серверы баз данных

IoT-ботнет Hide -N Seek переключился на серверы баз данных


09.07.2018



Операторы IoT-ботнета Hide -N Seek (HNS) расширили сферу своих интересов и теперь нацелены не только на устройства из категории "Интернета вещей" (в частности, маршрутизаторы и цифровые видеорегистраторы), но и кроссплатформенные решения по управлению базами данных.

 По данным исследователей из компании Qihoo 360, в арсенал HNS были добавлены эксплоиты для RCE уязвимостей в СУБД OrientDB и CouchDB, JAWS/1.0, маршрутизаторах Cisco Linksys и видеорегистраторах производства AVTech. Как отмечается, Hide -N Seek является первым вредоносом, способным "пережить" перезагрузку устройства.

 Из-за использования дополнительных вредоносных модулей, для доставки которых HNS начал сканировать большее число портов (порт Telnet 23, порты 80, 2480, 8080 и пр.) он стал "создавать больше шума", добавили исследователи. К тому же, HNS - второй известный крупный ботнет (помимо Hajime), использующий пиринговую сеть, поэтому идентифицировать его не составляет труда.

 За последнее время OrientDB-серверы привлекают все больше внимания злоумышленников. К примеру, в минувшем году операторы ботнета DDG начали внедрять на инфицированные OrientDB-серверы майнеры криптовалюты. По имеющейся информации, им удалось заработать более $1 млн. Судя по всему, владельцы HNS решили последовать примеру своих "коллег" и принялись устанавливать программу для добычи виртуальных денег на некоторые зараженные серверы. Однако, по словам специалистов, пока их попытки не увенчались успехом, поскольку майнер оказался нерабочим.

Securitylab