龙空技术网

Hide’N Seek(HNS)僵尸网络最新动态:瞄准智能家居设备

网络攻防 145

前言:

眼前朋友们对“netcam360安卓下载”大体比较着重,同学们都需要知道一些“netcam360安卓下载”的相关文章。那么小编同时在网摘上收集了一些对于“netcam360安卓下载””的相关内容,希望大家能喜欢,同学们快快来学习一下吧!

Hide'N Seek(HNS)僵尸网络最初是在今年1月份被发现的,最初的目标是家用路由器和IP摄像头,并采用了分散的点对点架构。截至到5月份,这个僵尸网络已经感染了超过9万台物联网设备,并开始针对更多的设备类型和架构。

在本月早些时候,奇虎360公司 NetLab的研究人员透露,该僵尸网络的攻击目标还涵盖了AVTECH网络摄像头和思科Linksys路由器以及OrientDB和CouchDB数据库服务器,并添加了一个CPU挖矿程序,但当时这个功能并没有启用。

来自Fortinet最新报告指出,他们在最近捕获了三个新的HNS僵尸程序样本。第一个样本配置有60个条目,包含两个漏洞利用;第二个样本具有81个条目和6个漏洞利用;而第三个,也是最新的一个样本具有110个条目和9个漏洞利用。到目前为止被利用的漏洞如下:

TP-Link路由器RCE漏洞(Poc发布日期:2013年3月12日);Netgear DGN1000 RCE漏洞(Poc发布日期:2017年10月25日);贝尔金无线摄像头 RCE漏洞(Poc发布日期:2017年7月17日);AVTECH IP摄像头/ NVR / DVR RCE漏洞(Poc发布日期:2016年10月11日);思科Linksys路由器RCE漏洞(Poc发布日期:2014年2月16日);JAWS/1.0 RCE漏洞(Poc发布日期:2016年2月10日);OrientDB RCE漏洞(Poc发布日期:2017年10月9日);Apache CouchDB RCE漏洞(Poc发布日期:2018年6月20日);HomeMatic Zentrale CCU2 RCE漏洞(Poc发布日期:2018年7月18日)。

更重要的是,Fortinet的安全研究人员还透露,HNS目前已经增加了对HomeMatic Zentrale CCU2远程代码执行漏洞、Apache CouchDB远程代码执行漏洞以及存在于Belkin NetCam(贝尔金无线摄像头)设备中的远程代码执行漏洞的利用。

HomeMatic德国制造商eQ-3的智能家居设备供应商,而HomeMatic Zentrale CCU2则是HomeMatic系统的核心,可为所有HomeMatic设备提供广泛的控制、监控和配置选项。这意味着如果HomeMatic Zentrale CCU2被僵尸程序攻陷,那么受害者失去的可能是对整套智能家居设备的控制权。

本文由 黑客视界 综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。

标签: #netcam360安卓下载