Обновленная версия KmsdBot или ваш умный тостер – кто окажется сообразительнее?
Обновленная версия вредоносного ботнета KmsdBot расширяет свои возможности и Для просмотра ссылки Войдиили Зарегистрируйся на устройства Интернета вещей ( IoT ). Это делает его одним из наиболее адаптивных и опасных инструментов для кибератак.
По словам исследователя безопасности из компании Akamai , Ларри Кэшдоллара, новая версия обладает расширенными возможностями. Она не только поддерживает больше процессоров с разными архитектурами, но и сканирует случайные IP-адреса на наличие открытых SSH-портов. Для этого используется метод перебора паролей.
«Telnet-сканер пытается подключиться к порту 23 на сгенерированном случайно IP-адресе и дополнительно проверяет, есть ли данные в принимающем буфере» — объясняет Кэшдоллар. Таким образом, арсенал методов становится все более изощренным.
KmsdBot был впервые замечен в ноябре 2022 года. Изначально он атаковал частные игровые серверы и облачные хостинг-провайдеры. Однако в последнее время ботнет расширил свою деятельность, атакуя также некоторые румынские государственные и испанские образовательные сайты.
Процессоры с архитектурами, которые сейчас осваивает программа, часто используются в устройствах IoT. Это расширяет потенциальный круг жертв и делает системы интернета вещей особенно уязвимыми.
KmsdBot продолжает активно развиваться. Специалистов по кибербезопасности тревожит тот факт, что в даркнете любой злоумышленник, планирующий DDoS -атаки, может его арендовать. Пока не разработаны механизмы защиты, можно сказать, что эволюция ботнета представляет угрозу для всего интернета.
Обновленная версия вредоносного ботнета KmsdBot расширяет свои возможности и Для просмотра ссылки Войди
По словам исследователя безопасности из компании Akamai , Ларри Кэшдоллара, новая версия обладает расширенными возможностями. Она не только поддерживает больше процессоров с разными архитектурами, но и сканирует случайные IP-адреса на наличие открытых SSH-портов. Для этого используется метод перебора паролей.
«Telnet-сканер пытается подключиться к порту 23 на сгенерированном случайно IP-адресе и дополнительно проверяет, есть ли данные в принимающем буфере» — объясняет Кэшдоллар. Таким образом, арсенал методов становится все более изощренным.
KmsdBot был впервые замечен в ноябре 2022 года. Изначально он атаковал частные игровые серверы и облачные хостинг-провайдеры. Однако в последнее время ботнет расширил свою деятельность, атакуя также некоторые румынские государственные и испанские образовательные сайты.
Процессоры с архитектурами, которые сейчас осваивает программа, часто используются в устройствах IoT. Это расширяет потенциальный круг жертв и делает системы интернета вещей особенно уязвимыми.
KmsdBot продолжает активно развиваться. Специалистов по кибербезопасности тревожит тот факт, что в даркнете любой злоумышленник, планирующий DDoS -атаки, может его арендовать. Пока не разработаны механизмы защиты, можно сказать, что эволюция ботнета представляет угрозу для всего интернета.
- Источник новости
- www.securitylab.ru