연구진은 만약 IoT 장치를 파괴 렉스 악성 코드 테러 발견

만약 IoT 디바이스를 사용할 수 없게 만드는 새로운 악성 코드가 인터넷에 등장.

에이지디 넷 기자의 증언에 ccording, 관찰의 시간에, 악성 코드, 라고 렉스, 희생자의 수와 증가 350 에 2000, 쓸모없는 벽돌에 자신의 기기를 켜기.

첫째 새로운 공격 아카 마이 전문가에 의해 발견 래리 Cashdollar, 그의 분석은 렉스는 파괴적인 일련의 작업을 수행하여 목표를 달성 것을 보여 주었다: 그것은 임의의 데이터와 가제트의 메모리를 채우고, 네트워크 설정 및 방화벽 규칙을 삭제합니다, 모든 연결을 금지 (iptables의 유틸리티를 사용하여), 다음, 중지 또는 감염된 장치 리로드.

래리 Cashdollar
래리 Cashdollar

실제로 여잔 장치의 회로 튀김하지 않고 얻을 수있는 "는 등의 파괴입니다. 회복, 피해자는 수동 장치의 펌웨어를 다시 설치해야합니다, 장치 소유자의 대부분 너무 복잡 작업 ", - 래리 Cashdollar보고.

ZDNet의 댓글에서, CashDollar 새로운 악성 코드가 유닉스 계열 시스템을 공격하고 텔넷의 기본 로그인과 암호를 사용하여 해킹있는 것이 분명. 현재 공격의 소스에 대한 질문에 대한 응답으로, 전문가는 자신의 트랩이란 VPS 서비스 제공 업체에 속하는 IP 주소를 고정했다. 이 IP는 이미 추가되었습니다 URLhaus 블랙리스트.

ANKIT Abunhav
ANKIT Abunhav
또 다른 전문가, ANKIT AnubhavNewSky 보안, 렉스의 저자를 식별 할 수 있었다. 그는 별명을 사용하여 14 세 십대 빛 Leafon; 그는 이미 HITO의 IoT 봇넷의 창조자로 NewSky로 알려져있다.

그의 새로운 프로젝트에 대해서, 빛 Leafon은 밝혔다, 공격당한 장치에 대한 서비스의 영구적 인 거부를 유발하여, 그는 이기적인 목표를 추구하지 않습니다. 렉스 그의 위업의 창조에, 분명히, 예 BrickerBot – 만약 IoT 맬웨어, 년 미만에있는 몇 백만 장치를 사용하지 않도록 관리. BrickerBot의 저자는 스마트 기기를 보호하는 문제에 대한 모든 사람의 관심을 끌기 위해 그런 야만적 인 방법으로 원, 군대는 어느 빠르게 성장.

"빛 Leafon - 순간에 가장 눈에 띄는 재능의 IoT 위협 배우 중 하나. 그것은 감동 그 슬픈 동시에입니다 빛 Leafon, 미성년자 인, 불법적 인 방법으로 자신의 재능을 활용한다”, - ANKIT Anubhav은 십대에 특성했다.

Anubhav과의 대화에서, 빛 Leafon 또한 자신의 미래 계획을 공유. 젊은 해커는 렉스의 기능을 확장 할 것입니다, SSH 통해 공격 장치에 연결할 수있는 기능을 추가하고 공격 함께 무장 것은 현대의 IoT 머에 의해 사용되는, 미라이와 Qbot의 후계자.

출처: https://www.zdnet.com

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Heroku가 클라우드 플랫폼에 MageCart

연구진은 여러 MageCart 웹 스키머에 Heroku가 클라우드 플랫폼 발견

Malwarebytes 연구원은 Heroku가 클라우드 플랫폼에서 여러 MageCart 웹 스키머를 찾는 것에 대해보고 …

안드로이드 스파이웨어 CallerSpy

안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로의 전문가들은 악성 코드 CallerSpy 발견, 안드로이드 채팅 응용 프로그램으로하는 마스크와, …

회신을 남겨주