Hide'N Seek(HNS)僵尸网络最初是在今年1月份被发现的,最初的目标是家用路由器和IP摄像头,并采用了分散的点对点架构。截至到5月份,这个僵尸网络已经感染了超过9万台物联网设备,并开始针对更多的设备类型和架构。
在本月早些时候,奇虎360公司 NetLab的研究人员透露,该僵尸网络的攻击目标还涵盖了AVTECH网络摄像头和思科Linksys路由器以及OrientDB和CouchDB数据库服务器,并添加了一个CPU挖矿程序,但当时这个功能并没有启用。
来自Fortinet最新报告指出,他们在最近捕获了三个新的HNS僵尸程序样本。第一个样本配置有60个条目,包含两个漏洞利用;第二个样本具有81个条目和6个漏洞利用;而第三个,也是最新的一个样本具有110个条目和9个漏洞利用。到目前为止被利用的漏洞如下:
TP-Link路由器RCE漏洞(Poc发布日期:2013年3月12日);
Netgear DGN1000 RCE漏洞(Poc发布日期:2017年10月25日);
贝尔金无线摄像头 RCE漏洞(Poc发布日期:2017年7月17日);
AVTECH IP摄像头/ NVR / DVR RCE漏洞(Poc发布日期:2016年10月11日);
思科Linksys路由器RCE漏洞(Poc发布日期:2014年2月16日);
JAWS/1.0 RCE漏洞(Poc发布日期:2016年2月10日);
OrientDB RCE漏洞(Poc发布日期:2017年10月9日);
Apache CouchDB RCE漏洞(Poc发布日期:2018年6月20日);
HomeMatic Zentrale CCU2 RCE漏洞(Poc发布日期:2018年7月18日)。
更重要的是,Fortinet的安全研究人员还透露,HNS目前已经增加了对HomeMatic Zentrale CCU2远程代码执行漏洞、Apache CouchDB远程代码执行漏洞以及存在于Belkin NetCam(贝尔金无线摄像头)设备中的远程代码执行漏洞的利用。
HomeMatic德国制造商eQ-3的智能家居设备供应商,而HomeMatic Zentrale CCU2则是HomeMatic系统的核心,可为所有HomeMatic设备提供广泛的控制、监控和配置选项。这意味着如果HomeMatic Zentrale CCU2被僵尸程序攻陷,那么受害者失去的可能是对整套智能家居设备的控制权。