MQsTTang Bakdörr riktar sig till IoT-enheter som utnyttjar systemets sårbarheter

MQTTang Backdoor är ett trojansk hästhot som riktar sig mot Internet of Things (IoT)-enheter och använder MQTT-protokollet (Message Queuing Telemetry Transport) som ett kommunikationsmedel med sin kommando- och kontrollserver (C&C). Det upptäcktes först 2018 av forskare vid Unit 42, det globala hotintelligence-teamet vid Palo Alto Networks.

MQTTang Backdoor är en sofistikerad skadlig programvara som använder en infektionsprocess i flera steg för att undvika upptäckt och äventyra IoT-enheter. Det första steget innebär att skanna internet efter sårbara IoT-enheter som använder MQTT-protokollet. När en sårbar enhet har identifierats får skadlig programvara tillgång till den genom att utnyttja en känd sårbarhet eller genom att använda standardinloggningsuppgifter.

MQTTang Backdoor kunde ladda ner uppdateringar och instruktioner från C&C-servrar

När skadlig programvara får tillgång till enheten använder den MQTT-protokollet för att kommunicera med sin kommando- och kontrollserver. Servern skickar kommandon till skadlig programvara, vilket kan inkludera att stjäla data, starta DDoS-attacker eller installera ytterligare skadlig programvara. Skadlig programvara är utformad för att vara beständig, vilket innebär att den kan överleva en omstart av den infekterade enheten och fortsätta att kommunicera med kommando- och kontrollservern.

En av de unika egenskaperna hos MQTTang Backdoor är dess förmåga att använda MQTT-protokollet för att kommunicera med sin kommando- och kontrollserver. MQTT-protokollet är ett lättviktigt meddelandeprotokoll som ofta används i IoT-enheter eftersom det är effektivt och kan fungera med begränsad nätverksbandbredd. Men detta gör det också till ett attraktivt mål för författare av skadlig programvara eftersom det tillåter dem att kommunicera med infekterade enheter utan att väcka misstankar.

Begränsande steg för att skydda dina system från en MQTTang bakdörrsattack

För att skydda mot MQTTang Backdoor och annan liknande skadlig programvara är det viktigt att följa bästa praxis för att säkra IoT-enheter. Detta inkluderar att ändra standardinloggningsuppgifter, tillämpa programuppdateringar och patchar så snart de blir tillgängliga och använda starka lösenord. Dessutom rekommenderas det att använda brandväggar och intrångsdetekteringssystem för att övervaka nätverkstrafik och upptäcka misstänkt aktivitet.

March 3, 2023
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.