Ang Mirai clone nagdugang usa ka dosena nga bag-ong mga pagpahimulos aron ma-target ang mga aparato sa IoT sa negosyo

Nadiskobrehan sa mga tigdukiduki ang usa ka bag-ong clone sa bantog nga Mirai botnet, nga gitumong sa mga aparato sa IoT. Niining panahona, ang mga naka-embed nga aparato nga gituyo aron magamit sa mga palibot sa negosyo naa sa peligro. Ang katapusang tumong sa mga tig-atake mao ang pagkontrolar sa mga himan nga adunay bandwidth ug paghimo sa dagkong mga pag-atake sa DDoS.

Ang Mirai clone nagdugang usa ka dosena nga bag-ong mga pagpahimulos aron ma-target ang mga aparato sa IoT sa negosyo

Sulti:
Sa panahon sa pagsulat sa paghubad, wala ko kahibalo nga ang hub naa na susama nga artikulo.

Ang mga tagsulat sa orihinal nga Mirai gidakop na, apan anaa source code, nga gipatik sa 2016, nagtugot sa bag-ong mga tig-atake sa paghimo sa ilang kaugalingong mga botnet base niini. Pananglitan, satory ΠΈ Okiru.

Ang orihinal nga Mirai nagpakita sa 2016. Gi-infect niini ang mga router, IP camera, DVR ug uban pang mga aparato nga kanunay adunay default nga password, ingon man mga aparato nga naggamit sa karaan nga mga bersyon sa Linux.

Ang bag-ong variant sa Mirai gidisenyo alang sa mga gamit sa negosyo

Usa ka bag-ong botnet ang nadiskobrehan sa usa ka grupo sa mga tigdukiduki Unit 42 gikan sa Palo Alto Network. Lahi kini sa ubang mga clone tungod kay kini gidisenyo alang sa mga gamit sa negosyo, lakip ang WePresent WiPG-1000 wireless presentation system ug LG Supersign TV.

Ang usa ka remote access exeqution exploit alang sa LG Supersign TVs (CVE-2018-17173) gihimo nga magamit niadtong Septiyembre sa miaging tuig. Ug alang sa WePresent WiPG-1000, gipatik sa 2017. Sa kinatibuk-an, ang bot nasangkapan sa 27 nga mga pagpahimulos, diin ang 11 bag-o. Gipunting usab sa bag-ong variant sa Mirai ang lainlaing naka-embed nga hardware sama sa:

  • Mga router sa Linksys
  • Mga router sa ZTE
  • DLink routers
  • Mga gamit sa pagtipig sa network
  • NVR ug IP camera

"Kini nga mga bag-ong bahin naghatag sa botnet sa usa ka mas dako nga pag-atake nga nawong," miingon ang mga tigdukiduki sa Unit 42 sa usa ka post sa blog. "Sa partikular, ang pag-target sa mga channel sa komunikasyon sa korporasyon nagtugot niini sa pagmando sa mas daghang bandwidth, nga sa katapusan moresulta sa dugang nga firepower alang sa botnet aron mahimo ang mga pag-atake sa DDoS."

Kini nga insidente nagpasiugda sa panginahanglan alang sa mga negosyo sa pag-monitor sa mga IoT device sa ilang network, husto nga pag-configure sa seguridad, ug usab ang panginahanglan alang sa regular nga mga update.
.

Source: www.habr.com

Idugang sa usa ka comment