Termite- og EarthWorm-testverktøyet våpenvåpen for å lage botnett med flere plattformer

IoT og sikkerhetsutfordringene som teknologiselskaper står overfor Ciscos Michele Guel, Distinguished Engineer og Chief Security Architect, diskuterer IoT og hvordan virksomheter jobber for å sikre IoT-infrastrukturen.

Hackere utnytter Termite og EarthWorm, pakke reléverktøy skrevet av en ansatt i Beijing-baserte sikkerhetsforskningsfirma 360Netlab, for å lage et botnett av Internet of Things (IoT) enheter, ifølge en rapport fra AT&T Cybersecurity (tidligere AlienVault).

Termite er i stand til å fungere som en SOCKS-proxy, så vel som en enkel bakdør for filoverføring og utføring av shell-kommandoer. Termite er i stand til å kjøre på et bredt utvalg av arkitekturer, inkludert x86, x86-64, ARM, MIPS (EL), SH-4, PowerPC, SPARC og M68k, noe som gjør det til et spesielt allsidig verktøy for angripere å distribuere på lav- kraft IoT-enheter. På samme måte gjør den lille størrelsen (200-600 KB) den ideell for distribusjon på disse enhetene, som ofte har liten intern lagring.

Våpenbruk av disse, som var ment som verktøy for nettverks- og penetrasjonstesting, er et nylig fenomen. Kaspersky Lab bemerket i fjor kort at meitemark, forgjengeren til Termite, ble brukt som del av et angrep som involverte tyveri av en sjåførsignaturbevis fra et kinesisk IT-selskap.

I prøven som ble funnet av AT&T Cybersecurity, ble EarthWorm innebygd i en bildefil på en Android-app, som kommuniserer med en server i Taiwan som tidligere var kjent for å være vert for Xsser malware. Den serveren er tilknyttet cyber-spionasjegruppen BlackTech, som har målrettet organisasjoner i Øst-Asia siden minst 2010.

BlackTech er kjent for å utstrakt bruke sårbarheter som ble funnet av tredjepart, inkludert de fra det ukreativt navngitte italienske firmaet "Hacking Team", som selv ble hacket, noe som førte til at verktøysettet deres ble spredt over hele internett.

Tilsvarende er en cyber-spionasjegruppe identifisert som "Whitefly" av Symantec ansvarlig for at SingHealth-angrepet kompromitterte pasientjournaler til 1, 5 millioner mennesker i Singapore. ZDNets Eileen Yu rapporterte at "Whitefly pleide vanligvis å forbli uoppdaget, ofte i flere måneder, i et målrettet nettverk med det formål å stjele store datamengder. Det ville gjøre det ved å distribuere flere verktøy, for eksempel åpen kildekodehackverktøy Termite."

Denne våpenføringen ser ut til å ha vært uventet i kretsene for cybersikkerhet. Yu siterer Symantec-forsker Dick O'Brien: "Hvis de bruker tidligere usettede verktøy, kan det være at eventuelle inngrep ikke blir oppdaget før disse verktøyene er identifisert og flagget."

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com