on uusi luokka VIRII kaupungissa, erityisesti kohdistaa asioita (IOT) laitteita. Brickerbot sekä sen muunnelmat tekevät juuri nimellään, kääntämällä viisaat gadgetit tiiliksi. Joku käytettävissä on uupunut kaikista IOT-turvallisuus- ja turvallisuusvikoista sekä on toteuttanut äärimmäisiä (ja laittomia) vaiheet ongelman korjaamiseksi. Jotkut varhaisista raporteista ovat saatavilla Radware-turvallisuus- ja turvallisuusyrityksissä, jotka eristettiin kahdesta variaatioista niiden honeypotsissa.

Pähkinänkuoressa Brickerbot saavat pääsyn epävarmoihin Linux-pohjaisiin järjestelmiin hyödyntämällä raakaa voimaa. Se yrittää telnet hyödyntää tyypillistä oletusyrityksen käyttäjänimen / salasanaparia. Kun sisäpuolella se hyödyntää Shell-komentoja (usein varattu Busy busybox) säveltää satunnaisia ​​tietoja mihin tahansa asennettuihin asemiin. Se on yhtä yksinkertainen kuin

DD IF = / Dev / Urandom of = / dev / SDA1
Toissijaisen tallennuksen avulla Gadget on tehokkaasti hyödytön. Tähän on jo nimi: pitkäaikainen palvelu (SANS) hyökkäys.

Nyt mikä tahansa tyyppi kortti tuo hachaday kävijä ymmärtää, että sellainen järjestelmä, joka on otettu, se voidaan palauttaa uudelleen vilkkumalla USB, JTAG, SD, muut menetelmät. Emme kuitenkaan ole Brickbotin keskimääräinen yleisö. Olemme kaikki muuttaneet Gadgets oletussalasanoja, eikö? Oikea?

Paljon enemmän IOT-turvallisuutta, tarkastaa Elliotin jäljellä oleva lyhyt artikkeli Botnetsista aiemmin tänä vuonna sekä sen seuranta.

Leave a Reply

Your email address will not be published. Required fields are marked *