Poprzedni Następny

Botnet Satori powraca w nowej odsłonie

Ostatnio zauważalny był znaczący wzrost skanowania na porcie 8000. Po wykonanej przez specjalistów z Qihoo 360 Netlab analizie okazało się, że przyczyną jest złośliwy kod. A jego źródło wiązane jest z botnetem Satori.

Czym jest Satori

Botnet ten wykorzystuje lukę związaną z przepełnianiem bufora opisaną w CVE-2018-10088 (data publikacji – 8 czerwca 2018 roku). Dotyczy ona XionMai uhttd 1.0.0. (pakiet serwera WWW najczęściej wykorzystywany w oprogramowaniu routerów i innych urządzeń IoT). Exploit może zostać wykorzystany przez atakującego do wysłania zniekształconego pakietu na porty 80 lub 8000 (od strony portu/interfejsu WAN routera). Zauważono również drugi exploit skierowany tylko na urządzenia firmy D-Link – DSL-2750B wykorzystując porty 80 i 8080.

Źródło: Security Affairs

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Podobne