Ttint Botnet

Ttint Botnet Kirjeldus

Ttint Botnet on IoT (Internet of Things) botnet, mis on olnud aktiivne üle aasta. Spetsialistide analüüsi kohaselt kasutasid kurjategijad Tenda ruuteritesse sisseimbumiseks ja pahavara installimiseks kaht nullipäeva haavatavust. Kui enamikku IoT-robotivõrkudest kasutatakse peamiselt DDoS-rünnaku käivitamiseks, kuvab Ttint Botnet palju laiemaid valikuid saadaolevaid funktsioone, sealhulgas kaugjuurdepääsukäsude täitmine ja ruuteri DNS-i seadete rikkumine.

Seni märgatud Ttinti kaks versiooni

Kui Ttint Botnet esmakordselt avastati, tugines see Tendra nullpäeva haavatavuse kuritarvitamisele, mida jälgitakse kui CVE-2018-14558 ja CVE-2020-10987. Häkkerid võiksid seda haavatavust ära kasutada pahavara levitamiseks üle kuue kuu. Kuid 2020. aasta juulis avaldati aruanne, mis kirjeldas nullipäeva haavatavust ja tegi sellest üldsusele teada. Ehkki Tendra pole endiselt probleemi parandavat värskendust välja andnud, muutsid häkkerid oma taktikat kiiresti ja andsid oma ähvardava tööriista uue versiooni välja vaid paari nädalaga. Funktsionaalselt jäi see teine iteratsioon praktiliselt muutumatuks, kuid see oli läinud üle teise nullipäevase haavatavuse kasutamisele, mis on seni jäänud avalikustamata ja parandamata.

Inimesed, kes kasutavad Tendra ruuterit, peaksid olema valvsad ja kontrollima oma seadmete püsivara. Teadlaste sõnul rünnatakse tõenäoliselt püsivara versioone vahemikus AC9 kuni AC18 ja need saavad Ttint Botneti ohvriteks. Enim mõjutatud seadmed asuvad Brasiilias, järgnevad USA, Lõuna-Aafrika ja India.

Ttint on muudetud Mirai

Selle keskmes on Ttint Botnet kaugjuurdepääsu Trooja marsruuterseadmeid, mis on Mirai Botnet IoT pahavara tugevalt laiendatud ja muudetud versioon . Mirai Botnet on jäänud küberkurjategijate seas populaarseks valikuks alates selle lähtekoodi lekkimisest 2016. aastal. See on võimaldanud erineva oskusega häkkeritel variante vabasse loodusesse lasta. Ttint Botnetit vaadates selgub, et iseenesest pole selle erinevad komponendid ja funktsioonid midagi eriti uut, kuid asjaolu, et selle eest vastutavad häkkerid on suutnud ühendada IoT või Linuxi pahavara erinevad aspektid ainsaks üksuseks, muudab ohu üsna ainulaadseks.

Alustuseks on Ttint Botnet säilitanud Mirai Botnetilt kümme DDoS-i rünnakukäsku, kuid on varustatud 12 uue käsuga, mis vastutavad kaugjuurdepääsu eest. Teine oluline kõrvalekalle Mirai Botnetist on viis, kuidas Ttint Botnet haldab oma juhtimis- ja juhtimissidet (C2). Ilmselt on Ttint Botnet konfigureeritud kasutama WebSocket'i protokolli.

Jäta vastus

ÄRGE kasutage seda kommentaarimissüsteemi tugi-või arveldusküsimuste korral. SpyHunter tehnilise toe taotluste saamiseks pöörduge otse meie tehnilise toe meeskonna poole, avades SpyHunter kaudu klienditoe pileti. Arveldusprobleemide kohta lugege meie lehte "Arveldusküsimused või probleemid? Üldiste päringute (kaebused, juriidilised, ajakirjandus, turundus, autoriõigused) saamiseks külastage meie lehte "Päringud ja tagasiside.


HTML pole lubatud.