Iot-nätverk, som Mirai, har länge haft en stor svaghet – de kan inte behålla kontrollen över en uppkopplad maskin ifall den startas om. Men nu har det dykt upp ett nytt nätverk som knäckt den nöten. Det skriver Bleeping computer.

Nätverket, som fått namnet Hide and Seek eller HNS, lyckas hålla sig kvar efter omstart genom att kopiera sig själv till /etc/init.d/ vilket får maskinens operativsystem att automatiskt köra skadeprogrammet vid omstart.

”Infektionen måste ske via Telnet, eftersom root-privilegier krävs för att kopiera koden till init.d”, skriver säkerhetsexperten Bogdan Botezatu på Bitdefenders sajt.

Läs också: Botnätverket Rotten Sys växer så det knakar – 5 miljoner Android-telefoner infekterade

I skrivande stund uppskattas nätverket bestå av 90 000 iot-maskiner. Det kan ännu inte utföra överbelastningsangrepp likt Mirai, men med största sannolikhet kommer nätverket att få sådana funktioner i framtiden.

”Utifrån de bevis vi har så utgår vi från att det här botnätverket är i en tillväxtfas, operatören försöker ta över så många maskiner som möjligt innan vapenlika funktioner läggs till i koden”, skriver Bogdan Botezatu.