شواهد نشان می‌دهد که از ابتدای سال جاری میلادی #‫بات‌_نتی با نام Hide ‘N Seekبا هدف آلوده‌سازی دستگاه‌های اینترنت اشیاء شایع شده است. این بات‌نت که برای انتشار خود رفتاری کرم‌گونه دارد، از آسیب‌پذیری CVE-2016-10401و چندین آسیب‌پذیری دیگر برای انتشار کد بدخواه خود سوء استفاده می‌کند.

این بات‌نت پس از Hajimeدومین بات‌نت است که برای ارتباطات خود از شیوه p2pاستفاده می‌کند. مقابله با بات‌نت‌هایی که از p2pبرای ارتباطات خود استفاده می‌کنند دشوار است و به همین دلیل HNSدر ماه‌های اخیر به طور مداوم در حال به‌روز رسانی بوده است. برخی از تغییراتی که در این به‌روز رسانی‌ها مشاهده شده است عبارتند از:

افزودن اکسپلویت‌هایی برای دستگاه‌های وب‌کَم AVTECH، روترهای Linksysسیسکو، وب سرور JAWS/1.0و پایگاه داده‌های Apache CouchDBو OrientDB.
آدرس گره‌های p2pهاردکُد شده به ۱۷۱ مورد افزایش یافته است.
افزودن برنامه cpuminerبرای کاوش پول دیجیتال
با پشتیبانی از سرورهای پایگاه داده‌ای OrientDBو CouchDB، HNSبات‌نتی نه تنها برای اینترنت اشیاء بلکه بات‌نتی چندسکویی به شمار می‌رود.

این بات‌نت برای انتشار در شبکه، با استفاده از کدی مشابه آنچه در بات‌نت miraiاستفاده شده پورت‌های TCPشامل (HTTP Web Service)80، (HTTP Web Service)8080، (OrientDB)2480، (CouchDB )5984و (Telnet)23را در شبکه اسکن می‌کند و سپس با سوءاستفاده از اکسپلویت‌های زیر خود را بر روی پورت‌های مذکور مستقر می‌کند:

TPLink-Routers RCE
Netgear RCE
new: AVTECH RCE
new: CISCO Linksys Router RCE
new: JAW/1.0 RCE
new: OrientDB RCE
new: CouchDB RCE

هر گره HNSبا سایر همتاهای p2pخود با استفاده از سه روش زیر ارتباط برقرار می‌کند:

۱۷۱ آدرس هارد کد شده در برنامه (لیست این ۱۷۱ آدرس در https://blog.netlab.360.com/file/hns_hardcoded_peer_list.txtموجود است. )
آرگومان خط فرمان
سایر همتاهای p2p

برای مقابله و جلوگیری از آلودگی به این بات‌نت، به روز رسانی سریع دستگاه‌های اینترنت اشیاء و بستن پورت‌های غیر مود نیاز، تغییر پورت‌های پیش‌فرض و نیز تغییر رمزعبورهای پیش‌فرض ضروری به نظر می‌رسد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *