Tin tức và phân tích của tất cả các thiết bị di động

một hacker, 8 Botnet tải xuống video anime quanh năm

của một hacker 8 Người ta đã thông báo rằng trong suốt năm qua, nó đã âm thầm biến các thiết bị D-Link NVR và NAS thành mạng botnet và tải xuống các video anime. Botnet này, được phát hiện lần đầu tiên vào năm 2012, đã ngừng hoạt động vào mùa đông năm 2019.

Các nhà nghiên cứu an ninh mạng ngày nay có một điều rất thú vị hack chia sẻ hoạt động của mình với công chúng. Theo các nhà nghiên cứu từ Forcepoint, một hacker 8 Trong những năm qua, D-Link đã biến các thiết bị NVR (đầu ghi video mạng) và NAS (lưu trữ gắn mạng) thành mạng botnet. Mục đích duy nhất của hoạt động thầm lặng này là tải xuống các video anime bằng cách kết nối với các trang web trực tuyến. Được gọi là Ngũ cốc và lần đầu tiên 2012 Botnet này, được nhìn thấy vào năm 2017, đã đạt đến đỉnh cao. 2015 hơn 10.000 mỗi năm anh ấy đã có thể thu thập được chiếc thuyền.

Bất chấp quy mô của nó, botnet này vẫn nằm trong tầm ngắm của các công ty an ninh mạng. mà không bị bắt đã thành công trong việc điều hành. Ngũ cốc bắt đầu biến mất dần dần vì các thiết bị D-Link mà nó dùng để khai thác đã trở nên lỗi thời và lỗi thời bởi chính chủ nhân của chúng. Hơn thế nữa Cr1ptT0r Phần mềm độc hại Cereals cũng đã bị tiêu diệt trong một cuộc tấn công vào các thiết bị D-Link vào mùa đông năm 2019 bởi một loại ransomware có tên ransomware. 8 Với sự biến mất của botnet và các thiết bị dễ bị tấn công, vai trò dẫn đầu trong cuộc phiêu lưu hàng năm, câu chuyện về Ngũ cốc đã được chia sẻ với công chúng.

Nó chỉ khai thác một lỗ hổng:

Các nhà nghiên cứu cho biết cách thức hoạt động của Ngũ cốc là độc nhất bởi vì mạng botnet này 8 chỉ trong suốt cuộc đời của mình thâm hụt duy nhất đã sử dụng. Lỗ hổng này bị khai thác bằng cách công ty kích hoạt đường dây trên các thiết bị NAS và NVR thông qua tính năng thông báo SMS của firmware D-Link. Mở; Chủ sở hữu Ngũ cốc đã gửi một tệp chỉnh sửa độc hại đến máy chủ của thiết bị dễ bị tấn công. HTTP lời yêu cầu Điều này cho phép anh ta chạy các lệnh với quyền root.

Theo tuyên bố của Forcepoint, hacker đã quét internet để tìm các hệ thống D-Link có lỗ hổng này và sử dụng lỗ hổng này để cài đặt phần mềm Cereals trên các thiết bị NAS và NVR. Tuy nhiên, mặc dù Cereals chỉ khai thác được một lỗ hổng duy nhất, đã phát triển trông giống như một hệ thống. Để truy cập các thiết bị bị nhiễm 4 để tách cơ chế cửa sau Chủ sở hữu botnet đang vá hệ thống của thiết bị để ngăn chặn những kẻ tấn công khác chiếm lấy hệ thống và các bot 12 Bé nhỏ thấp hơn mạng quản lý thông qua.

Bất chấp tất cả các tính năng tiên tiến của nó, các nhà nghiên cứu của Forcepoint cho biết Ngũ cốc là một ‘sở thích dự án‘ anh nhấn mạnh. Botnet này không cố gắng hoạt động ngoài hệ thống D-Link NAS và NVR, cũng không được sử dụng cho bất kỳ hoạt động nào khác ngoài việc tải xuống video anime. DDoS tấn công Botnet không thực hiện việc này cũng không được hướng dẫn để lấy dữ liệu người dùng trên các thiết bị mà nó quản lý. tên của bạn Stefan Vì lý do này, người ta cho rằng hacker người Đức, được cho là kẻ tấn công, không tạo ra botnet nhằm mục đích phạm tội.

Nguồn: https://www.zdnet.com/article/for-8-year-a-hacker-vận hành-a-massive-iot-botnet-just-to-download-anime-videos/