El clon de Mirai afegeix una dotzena d'explotacions noves per orientar dispositius IoT empresarials

Els investigadors han descobert un nou clon de la coneguda botnet Mirai, dirigit a dispositius IoT. Aquesta vegada, els dispositius incrustats destinats a utilitzar-se en entorns empresarials estan amenaçats. L'objectiu final dels atacants és controlar els dispositius amb amplada de banda i dur a terme atacs DDoS a gran escala.

El clon de Mirai afegeix una dotzena d'explotacions noves per orientar dispositius IoT empresarials

Observació:
En el moment d'escriure la traducció, no sabia que el hub ja en tenia article semblant.

Els autors de l'original Mirai ja han estat detinguts, però disponibilitat codi font, publicat el 2016, permet als nous atacants crear les seves pròpies botnets basant-s'hi. Per exemple, Satory и Okiru.

El Mirai original va aparèixer el 2016. Va infectar encaminadors, càmeres IP, DVR i altres dispositius que sovint tenen una contrasenya predeterminada, així com dispositius que utilitzen versions obsoletes de Linux.

La nova variant de Mirai està dissenyada per a dispositius empresarials

Un equip d'investigadors va descobrir una nova botnet Unitat 42 de Palo Alto Network. Es diferencia d'altres clons perquè està dissenyat per a dispositius empresarials, inclosos els sistemes de presentació sense fil WePresent WiPG-1000 i els televisors LG Supersign.

Un exploit d'execució d'accés remot per als televisors LG Supersign (CVE-2018-17173) es va posar a disposició el setembre de l'any passat. I per a WePresent WiPG-1000, es va publicar el 2017. En total, el bot està equipat amb 27 exploits, dels quals 11 són nous. També s'ha ampliat el conjunt de "credencials predeterminades inusuals" per dur a terme atacs de diccionari. La nova variant de Mirai també s'adreça a diversos maquinari integrat, com ara:

  • Encaminadors Linksys
  • Encaminadors ZTE
  • Encaminadors DLink
  • Dispositius d'emmagatzematge en xarxa
  • NVR i càmeres IP

"Aquestes noves funcions donen a la botnet una superfície d'atac més gran", van dir els investigadors de la Unitat 42 en una publicació al bloc. "Concretament, l'orientació als canals de comunicació corporatius li permet obtenir més amplada de banda, la qual cosa, finalment, augmenta la potència de foc per a la botnet per dur a terme atacs DDoS".

Aquest incident posa de manifest la necessitat de les empreses de supervisar els dispositius IoT a la seva xarxa, configurar correctament la seguretat i també la necessitat d'actualitzacions periòdiques.
.

Font: www.habr.com

Afegeix comentari