Botnet HNS IoT escanea routers

HNS La red de bots de IoT ataca a las víctimas utilizando vulnerabilidades basadas en routers como CVE-2016-10401 para propagar código malicioso y robar la información confidencial de la víctima

La comunicación HNS se establece a través de la red entre pares, uno de los mecanismos raros que utiliza HNS como segunda Bottom IoT después de Hajime, que es la primera botnet IoT que utiliza la comunicación P2P.

Es muy difícil derribar la red P2P y se han implementado muchas actualizaciones en HNS Botnet en los últimos meses.

Una versión actualizada de HNS contiene exploits para dispositivos AVTECH (cámara web, cámara web), enrutador CISCO Linksys, servidor web JAWS / 1.0, Apache CouchDB, OrientDB, con los dos dispositivos.

Además, HNS agregó el programa de minería de cpuminer y también agregó el soporte de la base de datos de OrientDB y CouchDB.

Así que HNS Bonet no solo está apuntando a los dispositivos de IoT sino que también funciona contra plataformas cruzadas y HNS actualmente admite 7 métodos de explotación.

Además, para evitar ataques de botnet, Enterprise Networks debe elegir los mejores servicios de prevención de ataques DDoS para garantizar la protección contra ataques DDoS y prevenir su red.

Análisis de muestras de HNS Botnet

Una etapa inicial de ataque HNS botnet comienza a escanear la red de víctimas objetivo y toma prestado el código del poderoso Mirai Botnet.

HNS escanea para puertos abiertos, incluidos el puerto TCP 80/8080/2480/5984/23 y otros puertos aleatorios. De acuerdo con 360 netlab , después de implantar los puertos pertinentes, el HNS utilizará los siguientes exploits.

  • TP-Link-Routers RCE
  • Netgear RCE
  • nuevo: AVTECH RCE
  • nuevo: CISCO Linksys Router RCE
  • nuevo: JAW / 1.0 RCE
  • nuevo: OrientDB RCE
  • nuevo: CouchDB RCE

Además de este nodo HNS que utiliza 3 métodos para contactar a P2P, el primero es de una lista incorporada codificada, el segundo es de terceros de la línea de comando y otros pares P2P.

El proceso de check-in comenzó sin argumentos de línea de comando y luego el nodo HNS enviará muchos paquetes de check-in de UPD.

El proceso de interacción entre los nodos HNS con muchas características para realizar la interacción de igual a igual con éxito y eliminar la red de víctimas mediante varios exploits potentes basados ​​en enrutadores.

Está usando 171 direcciones peer P2P codificadas y la lista está aquí.

Una organización siempre debe garantizar y concentrarse en el nivel máximo de Protección para redes empresariales y puede probar una versión de prueba gratuita para Detener el ataque DDoS en 10 segundos.

Semrush sigue a tu competencia


Fecha actualización el 2018-07-09. Fecha publicación el 2018-07-09. Categoria: botnet. Autor: Oscar olg Mapa del sitio Fuente: gbhackers
botnet