Клонингът на Mirai добавя дузина нови експлойти за насочване към корпоративни IoT устройства

Изследователите са открили нов клонинг на добре познатия ботнет Mirai, насочен към IoT устройства. Този път вградените устройства, предназначени за използване в бизнес среда, са под заплаха. Крайната цел на нападателите е да контролират устройства с честотна лента и да извършват широкомащабни DDoS атаки.

Клонингът на Mirai добавя дузина нови експлойти за насочване към корпоративни IoT устройства

Забележка:
По време на писането на превода не знаех, че хъбът вече има подобна статия.

Авторите на оригиналния Mirai вече са арестувани, но наличност програмен код, публикуван през 2016 г., позволява на новите нападатели да създават свои собствени ботнети въз основа на него. Например, satory и Окиру.

Оригиналният Mirai се появи през 2016 г. Той зарази рутери, IP камери, DVR и други устройства, които често имат парола по подразбиране, както и устройства, използващи остарели версии на Linux.

Новият вариант на Mirai е насочен към корпоративни устройства

Нов ботнет беше открит от екип изследователи Единична 42 от Palo Alto Network. Той се различава от другите клонинги по това, че е предназначен за корпоративни устройства, включително системи за безжично представяне WePresent WiPG-1000 и телевизори LG Supersign.

Експлойт за изпълнение на отдалечен достъп за телевизори LG Supersign (CVE-2018-17173) беше наличен през септември миналата година. И за WePresent WiPG-1000, беше публикуван през 2017 г. Общо ботът е оборудван с 27 експлойта, от които 11 са нови.Разширен е и наборът от „необичайни идентификационни данни по подразбиране“ за провеждане на речникови атаки. Новият вариант на Mirai също е насочен към различен вграден хардуер като:

  • Рутери Linksys
  • ZTE рутери
  • DLink рутери
  • Мрежови устройства за съхранение
  • NVR и IP камери

„Тези нови функции дават на ботнета по-голяма повърхност за атака“, казаха изследователите от Unit 42 в публикация в блог. „По-конкретно, насочването към корпоративните комуникационни канали му позволява да управлява повече честотна лента, което в крайна сметка води до повишена огнева мощ за ботнета за извършване на DDoS атаки.“

Този инцидент подчертава необходимостта предприятията да наблюдават IoT устройства в своята мрежа, правилно да конфигурират сигурността, както и необходимостта от редовни актуализации.
.

Източник: www.habr.com

Добавяне на нов коментар