Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

La botnet Hide and Seek resurge con nuevas capacidades

  • Endpoint

seguridad botnet

La nueva versión aprovecha dos nuevas vulnerabilidades para permitir que el malware comprometa más modelos de cámaras IPTV. Además de las vulnerabilidades, el bot también puede identificar nuevos tipos de dispositivos y saltarse el nombre de usuario y contraseña predeterminados.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

Los investigadores de Bitdefender han detectado una nueva versión de la botnet IoT Hide and Seek, la primera del mundo en comunicarse a través de un protocolo peer-to-peer creado a medida, y que ahora también se ha convertido en la primera en ganar persistencia (la capacidad de sobrevivir a un reinicio) con la nueva versión. Históricamente, la botnet ha infectado cerca de 90.000 dispositivos únicos desde su descubrimiento hasta hoy, con altibajos en cada actualización.

Las nuevas muestras no agregan funcionalidades adicionales, pero ofrecen mejoras lo que respecta a su propagación. Por ejemplo, los nuevos binarios incluyen código para aprovechar dos nuevas vulnerabilidades para permitir que el malware comprometa más modelos de cámaras IPTV. Además de las vulnerabilidades, el bot también puede identificar dos nuevos tipos de dispositivos y saltarse el nombre de usuario y contraseña predeterminados.

La muestra descubierta también apunta a varios dispositivos genéricos. Las víctimas infectadas escanean en busca de vecinos para la presencia del servicio de telnet. Tan pronto como se encuentre el servicio de telnet, el dispositivo infectado intentará acceder a la fuerza bruta. Si el inicio de sesión se realiza con éxito, el malware restringe el acceso al puerto 23 para evitar potencialmente que un bot competidor secuestre el dispositivo. Esta versión se dirige a una amplia gama de dispositivos y arquitecturas, con 10 binarios diferentes compilados para varias plataformas, incluyendo x86, x64, ARM, SuperH, PPC, etc.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos