Ttint Botnet

Ttint Botnet Opis

Botnet Ttint je bot mreža IoT (Internet of Things) koja djeluje više od godinu dana. Prema analizi stručnjaka, kriminalci su iskoristili dvije ranjivosti nula dana kako bi se infiltrirali u Tenda usmjerivače i instalirali zlonamjerni softver. Iako se većina IoT botnet mreža primarno koristi za pokretanje DDoS napada, Ttint Botnet prikazuje daleko širi raspon dostupnih funkcija, uključujući izvršavanje naredbi za daljinski pristup i miješanje DNS postavki usmjerivača.

Do sada su uočene dvije verzije Ttinta

Kada je Ttint Botnet prvi put otkriven, oslanjao se na zlouporabu ranjivosti nula-dana Tendra koja se prati kao CVE-2018-14558 i CVE-2020-10987. Hakeri bi ovu ranjivost mogli iskoristiti za širenje svog zlonamjernog softvera više od šest mjeseci. Međutim, u srpnju 2020. objavljeno je izvješće u kojem se detaljno opisuje ranjivost nultih dana i koje je javno objavljeno. Iako Tendra još uvijek nije izdala ažuriranje kojim je riješila problem, hakeri su brzo promijenili taktiku i u samo nekoliko tjedana objavili novu verziju svog prijetećeg alata. Funkcionalno, ova druga iteracija ostala je praktički nepromijenjena, ali prešla je na iskorištavanje različite ranjivosti nultog dana, one koja je do sada ostala neotkrivena i nekrpana.

Ljudi koji koriste Tendra usmjerivače trebali bi biti oprezni i provjeriti firmware na svojim uređajima. Prema istraživačima, verzije firmvera u rasponu od AC9 do AC18 vjerojatno će biti napadnute i postat će žrtve Ttint botneta. Uređaji koji su najviše pogođeni nalaze se u Brazilu, a slijede SAD, Južna Afrika i Indija.

Ttint je Modificirani Mirai

U svojoj osnovi, Ttint Botnet je Trojanski program za daljinski pristup usmjeren na uređaje usmjerivača koji je jako proširena i modificirana inačica malware-a Mirai Botnet IoT. Mirai Botnet i dalje je popularan izbor među cyber kriminalcima otkako je njegov izvorni kôd procurio na mrežu još 2016. To je omogućilo hakerima različitih stupnjeva vještine da puste inačice u divljinu. Pogled na Ttint Botnet otkriva da sami po sebi njegove različite komponente i funkcije nisu ništa novo, posebno, ali činjenica da su hakeri odgovorni za to uspjeli kombinirati različite aspekte IoT-a ili Linuxa u jedan zaseban entitet čini prijetnju prilično jedinstvenom.

Za početak, Ttint Botnet sačuvao je 10 DDoS uputa za napad s Mirai Botneta, ali je opremljen s 12 novih naredbi odgovornih za njegovo ponašanje na daljinski pristup. Još jedan značajan odmak od Mirai Botneta je način na koji Ttint Botnet postupa sa svojom komunikacijom Command-and-Control (C2). Očito je Ttint Botnet konfiguriran za korištenje protokola WebSocket.

Ostavite odgovor

Molimo NE koristite ovaj sustav komentara za pitanja podrške i naplate. Za zahtjeve za tehničku podršku SpyHunter izravno kontaktirajte naš tim za tehničku podršku otvaranjem ulaznice za korisničku podršku putem vašeg SpyHunter. Za probleme s naplatom pogledajte našu stranicu "Pitanja s naplatom ili problemi? Za opće upite (pritužbe, pravni, tisak, marketing, autorska prava) posjetite našu stranicu "Pitanja i povratne informacije".


HTML nije dopušten.