Termit og EarthWorm testværktøj våben til at oprette multi-platform botnet

IoT og de sikkerhedsudfordringer, som tech-virksomheder står overfor Ciscos Michele Guel, Distinguished Engineer og Chief Security Architect, diskuterer IoT og hvordan virksomheder arbejder for at sikre IoT-infrastrukturen.

Hackere udnytter Termite og EarthWorm, pakkerelæværktøjer skrevet af en medarbejder i Beijing-baserede sikkerhedsundersøgelsesfirma 360Netlab, for at oprette et botnet af Internet of Things (IoT) enheder, ifølge en rapport fra AT&T Cybersecurity (tidligere AlienVault).

Termite er i stand til at fungere som en SOCKS-proxy såvel som en enkel bagdør til filoverførsel og udførelse af shell-kommandoer. Termite er i stand til at køre på en lang række arkitekturer, herunder x86, x86-64, ARM, MIPS (EL), SH-4, PowerPC, SPARC og M68k, hvilket gør det til et særligt alsidigt værktøj for angribere at implementere på lav- strøm IoT enheder. Ligeledes gør den lille størrelse (200-600 KB) den ideel til udrulning på disse enheder, som ofte har lille intern opbevaring.

Våbenføring af disse, der var beregnet som værktøjer til netværks- og penetrationstest, er et nyere fænomen. Kaspersky Lab bemærkede kort sidste år, at Earthworm, forgængeren til Termite, blev brugt som en del af et angreb, der involverede tyveri af en chaufførunderskrivelsesattest fra et kinesisk IT-firma.

I den prøve, der blev fundet af AT&T Cybersecurity, blev EarthWorm indlejret i en billedfil på en Android-app, som kommunikerer med en server i Taiwan, der tidligere var kendt for at være vært for Xsser malware. Denne server er tilknyttet cyber-spionagruppen BlackTech, der har målrettet organisationer i Østasien siden mindst 2010.

BlackTech er kendt for i vidt omfang at bruge sårbarheder, der findes af tredjepart, inklusive dem fra det ukreativt navngivne italienske firma "Hacking Team", som i sig selv blev hacket, hvilket førte til, at deres værktøjssats blev spredt over internettet.

Tilsvarende er en cyberspionagegruppe identificeret som "Whitefly" af Symantec ansvarlig for SingHealth-angrebet, der går på kompromis med patientjournaler over 1, 5 millioner mennesker i Singapore. ZDNets Eileen Yu rapporterede, at "Whitefly normalt sigtede mod at forblive uopdaget, ofte i flere måneder, inden for et målrettet netværk med det formål at stjæle store datamængder. Det ville gøre det ved at installere flere værktøjer, såsom open source hacking værktøj Termite."

Denne våbenudvikling synes at have været uventet i cybersikkerhedskredse. Yu citerer Symantec-forsker Dick O'Brien: "Hvis de bruger tidligere usete værktøjer, kan eventuelle angreb måske ikke opdages, før disse værktøjer er identificeret og markeret."

Cybersecurity Insider Nyhedsbrev

Styrke din organisations IT-sikkerhedsforsvar ved at holde dig ajour med de seneste cybersecurity-nyheder, løsninger og bedste praksis. Leveres tirsdage og torsdage

Tilmeld dig i dag

© Copyright 2020 | mobilegn.com