• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Torii hace que los observadores de botnets miren dos veces y piensen mucho en la seguridad de IoT

    Crédito:CC0 Public Domain

    Una botnet de naturaleza especial está viva y coleando. ¿Tipo de daño? Exfiltración de información; comandos y ejecutables a través de "múltiples capas de comunicación cifrada".

    No es fácilmente comparable a otras cepas, y los vigilantes de seguridad parecen bastante inquietos. El centro de atención es Torii. La botnet fue descubierta por el investigador búlgaro Vesselin Bontchev el 19 de septiembre.

    Torii está diseñado para funcionar en varios sistemas de hardware.

    Avast, una empresa de seguridad, tenía el blog muy citado que tenía los detalles sobre Torii. El blog declaró que era no otra variante de Mirai común y corriente. ( BleepingComputadora dijo que en realidad estaba "en una liga superior" a las variantes de Marai).

    Jakub Kroustek, Vladislav Iliushin, Anna Shirokova, Jan Neduchal y Martin Hron dijeron en el blog que se trataba de una nueva cepa de malware. A diferencia de otras redes de bots, éste utilizó técnicas que caracterizaron como avanzadas y, en comparación con otras redes de bots, más sigiloso y persistente.

    "Utiliza al menos seis métodos para asegurarse de que el archivo permanezca en el dispositivo y siempre se ejecute, "dijo Ionut Ilascu en BleepingComputadora . Como descubrieron los investigadores, el informe agregó, "no se ejecuta un solo método, se ejecutan todos".

    Otras descripciones estaban en sitios que incluyen El paralaje . Este último dijo que los piratas informáticos fueron atrapados atando dispositivos conectados a Internet y jugando con técnicas nunca antes vistas. escribió Seth Rosenblatt. Están (1) interceptando y robando datos y (2) están usando Tor y su red de computadoras vinculadas de forma anónima para ocultar el tráfico de Internet, añadió.

    Esperar, ¿Qué es la conexión Tor? Jai Vijayan en Lectura oscura dijo, "Los ataques de telnet a través de los cuales se está propagando han venido de los nodos de salida de Tor".

    Los autores del blog dijeron que la investigación continuaba. Dijeron que estaba claro que Torii era "un ejemplo de la evolución del malware de IoT". Torii podría convertirse en una plataforma modular para uso futuro.

    Los autores del blog:"Aunque nuestra investigación continúa, está claro que Torii es un ejemplo de la evolución del malware de IoT, y que su sofisticación está un nivel por encima de todo lo que hemos visto antes. Una vez que infecta un dispositivo, no solo envía mucha información sobre la máquina en la que reside al CnC, pero comunicándonos con el CnC, permite a los autores de Torii ejecutar cualquier código o entregar cualquier carga útil al dispositivo infectado ".

    Vijayan en Lectura oscura De manera similar, les dijo a los lectores para qué estaba optimizado:robar datos de dispositivos de IoT.

    Bradley Barth, SC Media, compartió comentarios por correo electrónico con sus lectores de Rod Soto, director de investigación de seguridad en JASK. Soto dijo que las malas prácticas de seguridad en el espacio de IoT abren la puerta a campañas como esta. "Siempre que haya millones de estos dispositivos sin fuertes protecciones de seguridad, seguirá habiendo muchas versiones de botnets similares a Mirai y Torii ".

    Lectura oscura El artículo decía:"El soporte de Torii para una gran cantidad de arquitecturas comunes le da la capacidad de infectar cualquier cosa con telnet abierto, que incluye millones de dispositivos IoT. Preocupante es probable que los autores de malware también tengan otros vectores de ataque, pero telnet es el único vector que se ha utilizado hasta ahora, Hron anota. "

    © 2018 Tech Xplore




    © Ciencia https://es.scienceaq.com