Kredit:CC0 Public Domain
Ett botnät av speciell karaktär lever och mår bra. Typ av skada? Exfiltrering av information; kommandon och körbara filer via "flera lager av krypterad kommunikation."
Det är inte lätt att jämföra med andra stammar, och säkerhetsvakter verkar ganska oroliga. I centrum för uppmärksamheten är Torii. Botnätet upptäcktes av den bulgariska forskaren Vesselin Bontchev den 19 september.
Torii är designad för att fungera på ett antal hårdvarusystem.
Avast, ett säkerhetsföretag, hade den mycket citerade bloggen som hade detaljerna om Torii. Det stod det på bloggen att det var inte en annan spridd Mirai-variant. ( Bleeping Computer sa att det faktiskt var "i en liga överlägsen" Marai-varianter.)
Jakub Kroustek, Vladislav Iliushin, Anna Shirokova, Jan Neduchal och Martin Hron sa i bloggen att detta var en ny skadlig kod. Till skillnad från andra botnät, den här använde tekniker som de karakteriserade som avancerade och, jämfört med andra botnät, mer smygande och ihållande.
"Den använder minst sex metoder för att se till att filen finns kvar på enheten och alltid körs, " sa Ionut Ilascu in Bleeping Computer . Som forskarna upptäckte, rapporten lade till, "inte bara en metod körs – den kör dem alla."
Andra beskrivningar fanns på sajter inklusive Parallaxen . Den senare sa att hackare fångades när de surrade ihop internetanslutna enheter – och lekte med tekniker som inte setts tidigare, skrev Seth Rosenblatt. De (1) fångar upp och stjäl data och (2) de använder Tor och dess nätverk av anonymt länkade datorer för att skymma internettrafik, han lade till.
Vänta, vad är Tor-anslutningen? Jai Vijayan in Mörk läsning sa, "telnet-attackerna genom vilka det sprids har kommit från Tor-utgångsnoder."
Bloggens författare sa att utredningen fortsätter. De sa att det var tydligt att Torii var "ett exempel på utvecklingen av IoT-skadlig programvara." Torii kan bli en modulär plattform för framtida användning.
Bloggförfattarna:"Även om vår utredning fortsätter, det är tydligt att Torii är ett exempel på utvecklingen av IoT-skadlig programvara, och att dess sofistikering är en nivå över allt vi har sett tidigare. När den väl infekterar en enhet, inte bara skickar den ganska mycket information om maskinen den finns på till CnC, men genom att kommunicera med CnC, det tillåter Torii-författare att köra valfri kod eller leverera någon nyttolast till den infekterade enheten."
Vijayan in Mörk läsning berättade på samma sätt för läsarna vad den var optimerad för att göra – stjäla data från IoT-enheter.
Bradley Barth, SC Media, delade e-postkommentarer med sina läsare från Rod Soto, chef för säkerhetsforskning på JASK. Soto sa att dålig säkerhetspraxis i IoT-utrymmet öppnar dörren till kampanjer som denna. "Så länge det finns miljontals av dessa enheter utan starkt säkerhetsskydd på plats, det kommer att fortsätta att finnas många versioner av Mirai och Torii-liknande botnät."
Mörk läsning artikeln sa "Toriis stöd för ett stort antal vanliga arkitekturer ger den möjligheten att infektera vad som helst med öppet telnet, som inkluderar miljontals IoT-enheter. Oroande, det är troligt att skadlig programvara också har andra attackvektorer, men telnet är den enda vektorn som har använts hittills, Hron noterar."
© 2018 Tech Xplore