Mối nguy hại từ IoT botnet ‘Hide and Seek’

Trương Khánh Hợp| 01/08/2018 17:42
Theo dõi ICTVietnam trên

Các nhà nghiên cứu bảo mật đã phát hiện ra loại virus độc hại IoT botnet đầu tiên có thể tồn tại sau khi khởi động lại thiết bị và vẫn còn lưu lại trên các thiết bị bị lây nhiễm sau thỏa hiệp ban đầu.

Kết quả hình ảnh cho botnet ‘Hide and Seek’

Ảnh minh họa (nguồn: ophtek)

Đây là một thời điểm quan trọng trong lĩnh vực phần mềm độc hại của IoT và bộ định tuyến. Cho đến ngày nay, chủ sở hữu thiết bị luôn có thể xóa phần mềm độc hại IoT khỏi thiết bị thông minh, modem và bộ định tuyến của họ bằng cách đặt lại thiết bị.

Các hoạt động thiết lập lại sẽ xóa toàn bộ bộ nhớ flash của thiết bị, nơi mà các thiết bị lưu trữ tất cả các dữ liệu làm việc của nó, bao gồm cả các phần mềm độc hại IoT.

Phần mềm độc hại "Hide and Seek" (HNS) tự copy chúng vào /etc/init.d/

Nhưng ngày nay, các nhà nghiên cứu của Bitdefender đã thông báo họ đã tìm thấy một loại phần mềm độc hại IoT, trong một số trường hợp, sẽ tự sao chép chính nó vào /etc/init.d/, một thư mục chứa các tập lệnh daemon trên các hệ điều hành dựa trên Linux - giống như trên các thiết bị định tuyến và thiết bị IoT.

Bằng cách đặt chính nó trong menu này, hệ điều hành của thiết bị sẽ tự động khởi động quá trình của phần mềm độc hại sau lần khởi động lại tiếp theo.

Các phần mềm độc hại này đã đạt trình độ vượt qua cả chủng Mirai, có tên gọi Hide and Seek (HNS).

Botnet HNS đã phát triển đáng kể trong vài tháng qua

Các chuyên gia của Bitdefender lần đầu tiên phát hiện phần mềm độc hại HNS và botnet liền kề của nó vào đầu tháng 1 năm nay, và botnet đã phát triển lên khoảng 32.000 bot vào cuối tháng đó. Các chuyên gia cho biết HNS đã lây nhiễm cho khoảng 90.000 thiết bị riêng biệt từ thời điểm được phát hiện cho đến ngày hôm nay.

Crooks đã sử dụng hai exploit để tạo ra botnet ban đầu của họ, điểm đặc biệt so với ​​các botnet IoT khác đang hoạt động hiện nay bởi vì nó sử dụng một giao thức P2P tùy chỉnh để kiểm soát các hệ thống bị nhiễm.

Điều này có nghĩa là các thiết bị bị nhiễm HNS sẽ quét tìm các thiết bị khác có cổng Telnet tiếp xúc và cố gắng đăng nhập vào thiết bị đó bằng cách sử dụng danh sách các thông tin từ lần đăng nhập trước.

Các nhà nghiên cứu nói rằng các tác giả của HNS cũng đã có thời gian để tinh chỉnh các kế hoạch cưỡng bức này, vì phần mềm độc hại có thể nhận dạng ít nhất hai loại thiết bị và cố gắng đăng nhập vào các hệ thống đó bằng thông tin đăng nhập mặc định của nhà máy.

Hơn nữa, codebase HNS cũng nhận được các bản cập nhật, và các bot giờ đây có mười tập tin nhị phân khác nhau cho mười kiến ​​trúc thiết bị khác nhau.

Không phải tất cả các chương trình HNS đều có thể tự khởi động

Nhưng HNS không có khả năng tự khởi động trên tất cả các thiết bị bị nhiễm. Theo nhà phân tích Bogdan Botezatu của Bitdefender, "để đạt được sự bền bỉ, sự lây nhiễm phải diễn ra thông qua Telnet, vì các đặc quyền root được yêu cầu sao chép nhị phân vào thư mục init.d."

Các chuyên gia bảo mật cũng cho biết thêm rằng các botnet HNS vẫn chưa hoàn thiện, và phần mềm độc hại vẫn không hỗ trợ tung ra các cuộc tấn công DDoS.

Tuy nhiên, các chức năng để lấy cắp dữ liệu và thực thi mã trên các thiết bị bị nhiễm vẫn còn đó, có nghĩa là botnet hỗ trợ một hệ thống plugin / module và có thể được mở rộng tại bất kỳ điểm nào với bất kỳ loại mã độc nào.

Nổi bật Tạp chí Thông tin & Truyền thông
  • Bưu điện Việt Nam đảm bảo không gián đoạn dịch vụ khi thay đổi địa giới hành chính
    Bưu điện Việt Nam đã chủ động triển khai hàng loạt giải pháp đồng bộ để đảm bảo dịch vụ không gián đoạn, người dân không bị ảnh hưởng và không phát sinh thêm chi phí trong bối cảnh thay đổi địa giới hành chính từ ngày 1/7/2025.
  • AI có thể giúp giảm thiểu khoảng 70 tỷ USD chi phí tổn thất thiên tai trực tiếp
    Trí tuệ nhân tạo (AI) có thể giúp giảm thiểu khoảng 70 tỷ USD chi phí tổn thất thiên tai trực tiếp hàng năm đến năm 2050. Điều này đã được Deloitte Toàn cầu đưa ra trong báo cáo mới đây.
  • AI lõi "Make in Viet Nam" được xếp hạng Top 12 thế giới
    Trong bối cảnh chuyển đổi số, chuyển đổi AI tại Việt Nam đang diễn ra, công nghệ OCR (Nhận dạng ký tự quang học) ngày càng giữ vai trò quan trọng trong việc số hóa tài liệu, tự động hóa quy trình nghiệp vụ, tiết kiệm chi phí và nâng cao hiệu quả quản trị.
  • Làm sao để tăng hiệu quả bảo mật môi trường đa đám mây?
    Khi cuộc tranh luận về việc nên triển khai hệ thống máy chủ tại chỗ hay trên đám mây đã dần lắng xuống, doanh nghiệp (DN) giờ đây lại phải đối mặt với một bài toán khác khó khăn hơn: làm thế nào để bảo mật hiệu quả môi trường đa đám mây (multicloud)?
  • Cỗ máy gia tốc từ Nghị quyết 57: Một bài học sống động
    Sau nửa năm triển khai Nghị quyết 57-NQ/TW của Bộ Chính trị (2/1/2025 – 29/6/2025), CT Group đã tổ chức Lễ Sơ kết 6 tháng triển khai Nghị quyết 57-NQ/TW với hàng loạt sản phẩm hoàn thiện rất phong phú từ Khoa học, Công nghệ, Chuyển đổi số đến Đổi mới sáng tạo. Thành tựu đạt được chính là minh chứng sống động cho khát vọng làm chủ công nghệ lõi, tạo lực đẩy đột phá và nâng cao năng lực cạnh tranh, cùng vị thế quốc gia trên tiến trình hội nhập, vì một Việt Nam hùng cường.
Đừng bỏ lỡ
Mối nguy hại từ IoT botnet ‘Hide and Seek’
POWERED BY ONECMS - A PRODUCT OF NEKO