![Pronk met de binnenkant van je Apple iPhone X met deze achtergronden](/f/c83d5d1cc81cc3f027f8d5891c34f614.jpg?width=100&height=100)
Internet of Things verwijst naar apparaten die zijn verbonden met internet; het kan uw koelkast, auto, smartwatch of een ander object zijn. Zoals om ons heen zichtbaar is, groeit het snel en zal het naar verwachting binnen de kortste keren de wereldbevolking overtreffen, waardoor het vatbaarder wordt voor aanvallen. Waakzame hackers zoeken altijd naar zwakke plekken in een apparaat om ze te hacken. Helaas, meer de gebruikersbasis; meer zijn ze vatbaar voor aanvallen.
De afgelopen tijd hebben ze al veel IoT-apparaten in de val gelokt. Onlangs is een nieuw botnet genaamd Hide N seek (HNS) gevonden dat Internet of Things-apparaten exploiteert. Het is de eerste in zijn soort die gebruikmaakt van op maat gemaakte peer-to-peer-communicatie om meerdere machines te infecteren. Voorheen was de peer-to-peer-functionaliteit die door Hajime werd gebruikt, gebaseerd op het BitTorrent-protocol.
Lees ook: Top 10 mythes en feiten over malware
Het botnet communiceert tussen apparaten via een gedecentraliseerd peer-to-peer-mechanisme en gebruikt meerdere anti-manipulatietechnieken om te voorkomen dat derden het vergiftigen. De bot kan webexploitatie uitvoeren tegen een aantal apparaten die dezelfde exploit gebruiken als Reaper en kan voer meerdere commando's uit, zoals data-exfiltratie, code-uitvoering en interferentie met apparaat operatie.
De bot werkt op een wormachtig mechanisme dat willekeurig een lijst met IP-adressen genereert om mogelijke doelen te krijgen. De bot initieert vervolgens een onbewerkte socketverbinding met elk vermeld apparaat en probeert verbinding tot stand te brengen tussen de apparaten die op het verzoek reageren op een specifieke bestemmingspoort (23,2323,80,8080).
Nadat de verbinding tot stand is gebracht, zoekt bot naar een banner (“buildroot login”) om in te loggen met een set vooraf gedefinieerde inloggegevens. Als dit niet lukt, probeert het botnet een woordenboekaanval uit via een hardgecodeerde lijst.
Zodra alles goed gaat en het slachtoffer online is, gebruikt de bot een specifieke externe payload-methode om het malwarevoorbeeld te downloaden en uit te voeren. Op deze manier infecteert de bot een andere machine op hetzelfde netwerk.
Er is echter goed nieuws, in tegenstelling tot andere bots is het veel gemakkelijker om van deze bot af te komen. Omdat het geen persistentie kan bereiken, brengt een herstart van het apparaat het apparaat terug naar zoals het was, voordat het werd gecompromitteerd.
Lees ook: Pas op! Fake Spectre en Meltdown-patches geïnfecteerd met Smoke Loader-malware
Dit is geen goed nieuws voor IoT-gebruikers, omdat dit duidelijk aantoont dat hackers tot op zekere hoogte de gegevens van gebruikers zouden vastleggen. Het toenemende aantal IoT-apparaten is ook goed nieuws voor hen, omdat ze steeds meer bots kunnen maken en DDoS-aanvallen kunnen uitvoeren. Het kan zijn dat het gemakkelijk is om er vanaf te komen, maar het is een zeer complexe dreiging met nieuwe mogelijkheden. Sommigen van jullie die Hajime kennen, kunnen Hide N seek ermee verwarren, maar dat is niet correct. Beide zijn verschillend in de manier waarop ze de aanval uitvoeren.
Om veilig te blijven is het daarom raadzaam om goed voor uw IoT-apparaten te zorgen en ze niet aan te zetten wanneer ze niet in gebruik zijn. Verbind ze bovendien niet met accounts die u zelden zou gebruiken met IoT-apparaten. Deze bot is in een paar dagen tijd enorm gegroeid van 12 apparaten naar 24.000 apparaten.
Volgende Lees: Verschil tussen virus, worm en Trojaans paard