اخر الاخبار

LightBlog

الخميس، 20 أبريل 2017

IoT Malware Hajime Fights Against Mirai, Tries to Secure Devices

A معارك قبعة بيضاء للأمن تقنيات عمليات




وميراي هو البرامج الضارة سيئة السمعة التي أصابت أجهزة تقنيات عمليات لا تعد ولا تحصى، تحويلها إلى السير لمختلف مقابل استئجار هجمات DDoS وأكثر من ذلك. منذ الأمنية حول معظم الأدوات الذكية في مكان ما بين "منعدمة" و "مزحة"، وكان ميراي ناجحة للغاية. 
حسنا، الناس في أكثر من سيمانتيك اكتشف أن دودة جديدة تسمى هاجيمي، وقد يصيب منتجات سهلة الإختراق، مثل مسجلات الفيديو الرقمية، والموجهات، وكاميرات الإنترنت. وخلافا لغيرها من الأدوات المماثلة، ومع ذلك، فإنه لا يفعل أي شيء ضار. بدلا من ذلك، الدودة قد تمنع من إصابة ميراي تلك الأجهزة نفسها. رسالة خطية من قبل المطور يجعل الغرض هاجيمي واضحة تماما: "مجرد قبعة بيضاء، وتأمين بعض الأنظمة البقاء حاد.!"
فإنه يوجد لديك. دودة تهدف إلى إضافة طبقة الأمان التي تشتد الحاجة إليها إلى الكون تقنيات عمليات في الوقت الذي تقاتل أيضا ضد ميراي. 
رصدت في أكتوبر، ينتشر بسرعة
اكتشف هاجيمي أول مرة من قبل الباحثين في أكتوبر من العام الماضي، ونشر عبر الأجهزة غير المضمونة التي لديها منافذ تلنت مفتوحة وكلمات السر الافتراضية استخدام. هذا هو الى حد كبير نفس الأسلوب يستخدم ميراي للوصول الى الأجهزة. 
"خلافا ميراي، والذي يستخدم عناوين ضمنية لقيادتها والتحكم (C & C) الخادم، هو مبني هاجيمي على شبكة الند للند. ليس هناك C & C عنوان خادم واحد، بدلا من وحدة تحكم يدفع حدات الأمر إلى شبكة نظير والرسالة يكاثر على جميع أقرانه مع مرور الوقت، "وايلون غرانج سيمانتيك يكتب. 
ويبدو أن هاجيمي هو أيضا التخفي الكثير من ميراي. بمجرد أن يصيب جهاز، فإنه يأخذ خطوات متعددة لإخفاء عمليات تشغيل واخفاء الملفات على نظام الملفات. 
وقد تتبعت سيمانتيك العدوى في جميع أنحاء العالم كما هاجيمي انتشر بسرعة. الباحثون لديهم بعض التساؤلات حول ما إذا كان الفرد راء هاجيمي هو حقا قبعة بيضاء مجرد محاولة لتأمين الأجهزة. "تصميم وحدات من هاجيمي يعني أيضا إذا تغيرت نوايا المؤلف فإنها يمكن تحويل الأجهزة المصابة إلى الروبوتات الضخمة،" لاحظ الباحثون. 
مرة واحدة على الجهاز، هاجيمي يعمل حقا لضمان الحصول عليها من خلال منع الوصول إلى الموانئ 23، 7547، 5555، و 5358، والتي غالبا ما يتم استغلالهم. 
وقال "حقيقة أن أجهزة تقنيات عمليات عرضة للأمثال ميراي والآن هاجيمي يبعث على القلق بما فيه الكفاية بغض النظر عن مقاصدها، يمكن تسليحه أجهزة تقنيات عمليات المصابين هاجيمي في مرحلة ما... منذ أجهزة تقنيات عمليات تحت السيطرة شخص ما من يسيطر على الاتصالات وقال ستيفن غيتس، كبير محللي المخابرات البحث عن NSFOCUS البنية التحتية هذه السير تقنيات عمليات تتلقى الأوامر من، يملك الى حد كبير مفاتيح لهذه المملكة ".

In an odd turn of events, a vigilante hacker is apparently trying to make the IoT world a lot safer against malware. A developer has built a worm, known as Hajime, infecting tens of thousands of IoT products which seems to have a single purpose - prevent Mirai to take over. 
The Mirai is a notorious malware that has infected countless IoT devices, turning them into bots for various for-hire DDoS attacks and more. Since security around most smart gadgets is somewhere between "inexistent" and "a joke," Mirai has been extremely successful. 
Well, folks over at Symantec have discovered that a new worm called Hajime, has been infecting easy-to-hack products, such as DVRs, routers, and Internet cameras. Unlike other similar tools, however, it does not do anything malicious. Instead, the worm has been preventing Mirai from infecting those very same devices. The message written by the developer makes Hajime's purpose quite clear: "Just a white hat, securing some systems. Stay sharp!"
There you have it. A worm designed to add a much-needed security layer to the IoT universe while also fighting against Mirai. 
Spotted in October, spreading fast
Hajime was first discovered by researchers in October of last year, spreading via unsecured devices that have open Telnet ports and use default passwords. This is pretty much the same technique Mirai uses to get into devices. 
"Unlike Mirai, which uses hardcoded addresses for its command and control (C&C) server, Hajime is built on a peer-to-peer network. There isn’t a single C&C server address, instead the controller pushes command modules to the peer network and the message propagates to all the peers over time," Symantec's Waylon Grange writes. 
It seems that Hajime is also a lot stealthier than Mirai. As soon as it infects a device, it takes multiple steps to conceal its running processes and hide files on the file system. 
Symantec has tracked infections all over the world as Hajime has been spreading quickly. Researchers have some questions about whether the individual behind Hajime is really a White Hat simply trying to secure devices. "The modular design of Hajime also means if the author's intentions change they could potentially turn the infected devices into a massive botnet," researchers note. 
Once on a device, Hajime truly works to secure it by blocking access to ports 23, 7547,  5555, and 5358, which are often exploited. 
"The fact that IoT devices are susceptible to the likes of Mirai and now Hajime is worrisome enough.  Regardless of its intent, IoT devices infected with Hajime could be weaponized at some point; since the IoT devices are under someone’s control.  Whoever controls the communication infrastructure these IoT bots receive commands from, pretty much owns the keys to this kingdom," said Stephen Gates, chief research intelligence analyst for NSFOCUS.

ليست هناك تعليقات:

إرسال تعليق

Adbox