Клон Mirai дадае тузін новых эксплойтаў для мэтавых карпаратыўных IoT-прылад.

Даследнікамі выяўлены новы клон усім вядомага ботнета Mirai, арыентаванага на IoT-прылады. На гэты раз, пад пагрозай апынуліся ўбудаваныя прылады, прызначаныя для прымянення ў бізнес-асяроддзях. Канчатковай мэтай зламыснікаў з'яўляецца кантроль над прыладамі, якія валодаюць прапускной здольнасцю і правядзенне маштабных DDoS-нападаў.

Клон Mirai дадае тузін новых эксплойтаў для мэтавых карпаратыўных IoT-прылад.

Рэмарка:
На момант напісання перакладу я не ведаў, што на хабры ўжо ёсць аналагічны артыкул.

Аўтары арыгінальнага Mirai ужо былі арыштаваныя, але даступнасць зыходнага кода, апублікаванага ў 2016 годзе, дазваляе новым зламыснікам ствараць свае ботнэты на яго аснове. Напрыклад, саторыя и Okiru.

Арыгінальны Mirai з'явіўся ў 2016 годзе. Ён заражаў маршрутызатары, IP-камеры, відэарэгістратары і іншыя прылады, у якіх часта варта пароль па змаўчанні, а таксама прылады выкарыстоўвалыя састарэлыя версіі linux.

Новы варыянт Mirai прызначаны для карпаратыўных прылад

Новы ботнет выявіла каманда даследчыкаў Блок 42 з Palo Alto Network. Яго адрозненне ад іншых клонаў заключаецца ў тым, што ён прызначаны для карпаратыўных прылад, у тым ліку бесправадных прэзентацыйных сістэм WePresent WiPG-1000 і тэлевізараў LG Supersign.

Эксплойт remote access exeqution для тэлевізараў LG Supersign (CVE-2018-17173) быў даступны ў верасні мінулага гады. А для WePresent WiPG-1000, быў апублікаваны ў 2017 годзе. У агульнай складанасці робат нададзены 27 экслойтамі, новых з якіх – 11. Таксама быў пашыраны набор «незвычайных уліковых дадзеных па змаўчанні» для правядзення нападаў па слоўніку. Новы варыянт Mirai таксама накіраваны на розныя ўбудаваныя апаратныя сродкі, такія як:

  • Маршрутызатары Linksys
  • Маршрутызатары ZTE
  • Роўтэры DLink
  • Сеткавыя прылады захоўвання
  • NVR і IP-камеры

"Гэтыя новыя функцыі даюць ботнету вялікую паверхню для нападу", – паведамілі даследнікі з Unit 42 у сваім блогу. "У прыватнасці, арыенцір на карпаратыўныя каналы сувязі дазваляе яму завалодаць большай прапускной здольнасцю, што ў канчатковым выніку прыводзіць да павелічэння агнявой моцы ботнета для нападаў DDoS".

Дадзены інцыдэнт падкрэслівае неабходнасць кантролю з боку прадпрыемстваў за IoT-прыладамі ў сваёй сетцы, пісьменнай наладзе бяспекі, а таксама неабходнасць у рэгулярным абнаўленні.
.

Крыніца: habr.com

Дадаць каментар