天创培训:您身边的信息安全培训专家!
开班计划
2020年4月CISP直播班
主讲老师   张老师、王老师等
开课时间   4月
培训方式   网络课程
授课天次   培训5天+考试半天
上课时间   4月
课程介绍 在线报名
行业动态您当前位置:首页 > 最新动态 > 行业动态

Hide’N Seek(HNS)僵尸网络最新动态:瞄准智能家居设备

作者:天创培训  来源:px.tcnet.com.cn  更新时间:2018-07-26  关键词:僵尸网络,智能家居

Hide’N Seek(HNS)僵尸网络最新动态:瞄准智能家居设备

Hide'N Seek(HNS)僵尸网络最初是在今年1月份被发现的,最初的目标是家用路由器和IP摄像头,并采用了分散的点对点架构。截至到5月份,这个僵尸网络已经感染了超过9万台物联网设备,并开始针对更多的设备类型和架构。

在本月早些时候,奇虎360公司 NetLab的研究人员透露,该僵尸网络的攻击目标还涵盖了AVTECH网络摄像头和思科Linksys路由器以及OrientDB和CouchDB数据库服务器,并添加了一个CPU挖矿程序,但当时这个功能并没有启用。

来自Fortinet最新报告指出,他们在最近捕获了三个新的HNS僵尸程序样本。第一个样本配置有60个条目,包含两个漏洞利用;第二个样本具有81个条目和6个漏洞利用;而第三个,也是最新的一个样本具有110个条目和9个漏洞利用。到目前为止被利用的漏洞如下:

  • TP-Link路由器RCE漏洞(Poc发布日期:2013年3月12日);

  • Netgear DGN1000 RCE漏洞(Poc发布日期:2017年10月25日);

  • 贝尔金无线摄像头 RCE漏洞(Poc发布日期:2017年7月17日);

  • AVTECH IP摄像头/ NVR / DVR RCE漏洞(Poc发布日期:2016年10月11日);

  • 思科Linksys路由器RCE漏洞(Poc发布日期:2014年2月16日);

  • JAWS/1.0 RCE漏洞(Poc发布日期:2016年2月10日);

  • OrientDB RCE漏洞(Poc发布日期:2017年10月9日);

  • Apache CouchDB RCE漏洞(Poc发布日期:2018年6月20日);

  • HomeMatic Zentrale CCU2 RCE漏洞(Poc发布日期:2018年7月18日)。

更重要的是,Fortinet的安全研究人员还透露,HNS目前已经增加了对HomeMatic Zentrale CCU2远程代码执行漏洞、Apache CouchDB远程代码执行漏洞以及存在于Belkin NetCam(贝尔金无线摄像头)设备中的远程代码执行漏洞的利用。

HomeMatic德国制造商eQ-3的智能家居设备供应商,而HomeMatic Zentrale CCU2则是HomeMatic系统的核心,可为所有HomeMatic设备提供广泛的控制、监控和配置选项。这意味着如果HomeMatic Zentrale CCU2被僵尸程序攻陷,那么受害者失去的可能是对整套智能家居设备的控制权。




推荐阅读

网站首页 |  关于天创 |  课程体系 |  最新动态 |  联系我们 |  网站地图 |  二维码
版权所有:江苏天创科技有限公司 苏ICP备16028135号-2
苏州总部地址:江苏省苏州市十梓街327号 电话:0512-65129087 传真:0512-65157410 邮编:215000
南京分公司地址:南京珠江路88号新世界中心A座 电话:025-84533276 传真:025-84533286 邮编:210000