За последнюю неделю опубликовано 58 новых материалов.
Инструкция новичку Путеводитель по форуму Прокси для Telegram Показать подсказки , это бомба!

Новый ботнет Hakai атакует роутеры D-Link, Huawei и Realtek

  • Поучаствуй (в качестве покупателя) в любых пяти совместных покупках (кроме завершённых и "Моментальных") и получи группу "Новичок" навсегда -> ссылка на раздел
  • Получай до 480 рублей за каждого приглашенного пользователя!
    представляем Вам очередное расширение партнерской программы, подробности описаны тут -> ссылка
  • 90% материалов доступно к скачиванию после простой регистрации!
    Если же ты хочешь скачивать материалы без требования оставлять отзывы то получи группу "Новичок", 10 способов повышения описаны тут -> ссылка
  • К сожалению количество битых ссылок растет и мы уже не можем их оперативно восстанавливать поэтому просим помощи у каждого нашего пользователя.
    С сегодняшнего дня, за каждую восстановленную ссылку мы заплатим Вам.
    Подробнее тут -> ссылка
  • Перенесем твои заслуги с другого ресурса!
    Мы понимаем как сложно прокачивать аккаунты на форумах, вроде раскачал аккаунт, а тут появляется ресурс в 100 раз круче но тоже с системой прокачки и снова качать аккаунт...
    Предлагаем вам перенести Ваши заслуги на другом подобном ресурсе к нам.
    Подробности описаны тут -> ссылка
  • Вы можете получать по 2.5% с каждой покупки и продажи на маркете! Подробности в теме Партнёрская программа

News_Bot

Бот новостей и статей
Бот форума
29 Сен 2016
3.023
38
20
Новый ботнет Hakai атакует роутеры D-Link, Huawei и Realtek



Специалисты по информационной безопасности предупреждают о появлении нового IoT-ботнета Hakai, чьими жертва сейчас преимущественно становятся роутеры производства D-Link, Huawei и Realtek.

Первым появление Hakai обнаружил эксперт NewSky Security Акит Анубхав (Ankit Anubhav) и это произошло еще в июне текущего года. Тогда малварь была достаточно простой и основывалась на исходных кодах Qbot (он же Gafgyt, Bashlite, Lizkebab, Torlus или LizardStresser), «утекших» в сеть еще несколько лет тому назад.

Анубхав рассказал журналистам ZDNet, что изначально разработчик Hakai жаждал всеобщего внимания и публичности, он хотел, чтобы о его малвари писали. Хуже того, пытаясь добиться внимания специалиста, вирусописатель разместил его фото на главной странице своего управляющего сервера, на тот момент расположенного по адресу hakaiboatnet[.]pw.



Но вскоре Hakai начал эволюционировать. Спустя всего месяц ботнет уже активно пополнял свои ряды, взламывая и заражая все новые пользовательские девайсы. Так, Анубхав сообщает, что первое использование эксплоита со стороны Hakai было датировано 21 июля 2018 года. Это был эксплоит для проблемы CVE-2017-17215, затрагивающей роутеры Huawei HG532. Стоит отметить, что уязвимость CVE-2017-17215 не является чем-то новым, и это вовсе не 0-day. Напротив, ранее данный баг уже эксплуатировали две версии ботнета Satori, а также другие ботнеты, представляющие собой разные вариации на тему известной малвари Mirai.

После того как Hakai принял на вооружение несколько эксплоитов, на быстро растущий ботнет стали обращать внимание и другие ИБ-специалисты. Так, в августе исследователь Жуини Ахмед (Jouini Ahmed) писал, что Hakai использует уязвимость в роутерах D-Link, поддерживающих протокол HNAP, а также атакует роутеры Realtek (CVE-2014-8361) и другие устройства, по-прежнему работающие со старой и уязвимой версией SDK Realtek.

По данным Акита Анубхава, в настоящее время Hakai также использует еще два эксплоита для роутеров D-Link, помимо уже перечисленных. Кроме того, ботнет начал применять в работе весьма эффективный Telnet-сканер, отыскивая устройства, на которых не поменяли пароль по умолчанию, или девайсы, где подобрать пароль можно при помощи простого брутфорса.

В итоге к середине августа о существовании Hakai стало известно множеству специалистов. К примеру, аналитики Tempest Security предупреждали, что угроза растет очень быстро и проявляет наибольшую активность в странах Латинской Америки.

Похоже, теперь ситуация дополнительно осложнилась еще одним неприятным обстоятельством. По информации Анубхава и экспертов из Intezer Labs, исходные коды Hakai, по всей видимости, попали в третьи руки. Дело в том, что на прошлой неделе в сети появились сразу два новых варианта этой малвари, получившие имена Kenjiro и Izuku.

При этом оригинальный оператор Hakai, похоже, потерял желание бравадиться и шутить с ИБ-специалистами: перенес управляющие серверы в другие места и не отвечает ни на какие запросы. Столь резкая смена вектора поведения совпала не только с распространением новых вариаций Hakai, но и с арестом оператора ботнета Satori, известного под ником Nexus Zeta. 20-летний оператор Satori тоже очень любил привлекать к себе внимание, активно и охотно общался с журналистами и экспертами, что в итоге помогло установить его личность и привело к аресту.
 

Привет!

Мы группа людей которые решили помочь другим в решении их проблем, а так же пользователям с поиском самых свежих и качественных инфопродуктов. За 4 с небольшим месяца мы создали этот форум на который заходят ежедневно тысячи человек и посещаемость постоянно растёт. Мы создали панель лицензирования для защиты PHP скриптов от воровства и SEO панель для мониторинга наших сайтов и выбора верной стратегии их развития. Мы надеемся что то что мы создали пригодится Вам и возможно Вы поможете нам развиваться и совершенствоваться вместе с Вами.

Статистика форума

Темы
405.486
Сообщения
462.621
Пользователи
80.725
Новый пользователь
Sarik123Mer

Приложения форума для iOS и Android


У ркн там нет власти ;)
Приватные разговоры
Помощь Пользователи
    Вы не присоединились ни к одной комнате.