Encore un autre iot Botnet


[Trendmicro] signalant que un autre Botnet iot est émergé. Ce nouveau Botnet avait été surnommé PersiRai et cible les caméras IP. La plupart des victimes ne réalisent même pas que leur caméra vidéo a accès à Internet 24h / 24 et 7j / 7 en premier lieu.

Trend Micro, a trouvé 1 000 caméras IP de différents modèles exploités par Persirai jusqu’à présent. Il existe au moins 120 000 caméras IP que le botnet pourrait attaquer à l’aide de la même méthode. Le problème commence par les caméras IP s’exposant par défaut sur le port TCP 81 en tant que serveur Web – jamais une idée formidable.

La plupart des caméras IP utilisent une prise et une lecture universelles, ce qui leur permet d’ouvrir des ports de l’intérieur du routeur et de démarrer un serveur Web sans grande partie des contrôles de sécurité et de sécurité. Cela peint une énorme cible dans la cyber-espace complets avec des panneaux demandant d’être exploités. Après vous être connecté à un périphérique sensible, l’attaquant peut effectuer une attaque d’injection de commande qui, à titre, les points reçoivent la caméra vidéo pour télécharger encore plus de logiciels malveillants.

L’exploit fonctionne uniquement dans la mémoire, donc une fois que cela a été redémarré, il faut à toutes bien être fidèle jusqu’à ce que votre prochain lecteur de Malware téléchargera. Vérifiez vos appareils, car même les grandes entreprises nommées font des erreurs. Io se transforme en champ de bataille. Nous espérons simplement qu’avec toutes ces attaques, botnets et hacks, la garantie de l’idée iotique n’est pas détruite à cause de codeurs paresseux.

Une partie de l’image de fonctionnalité de Wikipedia, licence Creative Commons.

Leave a Reply

Your email address will not be published. Required fields are marked *