Mirai clone aghjusta una decina di novi sfruttamenti per mira à i dispositi IoT di l'impresa

I ricercatori anu scupertu un novu clone di a botnet Mirai ben cunnisciuta, destinata à i dispositi IoT. Questa volta, i dispositi incrustati destinati à l'usu in l'ambienti cummerciale sò minacciati. L'ultimu scopu di l'attaccanti hè di cuntrullà i dispositi cù larghezza di banda è di realizà attacchi DDoS à grande scala.

Mirai clone aghjusta una decina di novi sfruttamenti per mira à i dispositi IoT di l'impresa

Rimarca:
À u mumentu di scrive a traduzzione, ùn sapia micca chì u hub avia digià articulu simile.

L'autori di u Mirai uriginale sò digià arristatu, ma dispunibilità codice fonte, publicatu in 2016, permette à novi attaccanti di creà i so botnets basati nantu à questu. Per esempiu, satoriu и Okiru.

U Mirai uriginale apparsu in u 2016. Infettò routers, camere IP, DVR è altri dispositi chì spessu anu una password predeterminata, è ancu i dispositi chì utilizanu versioni obsoleti di Linux.

A nova variante Mirai hè pensata per i dispositi di l'impresa

Un novu botnet hè statu scupertu da una squadra di circadori Unità 42 da Palo Alto Network. Differisce da l'altri cloni in quantu hè pensatu per i dispositi di l'impresa, cumprese i sistemi di presentazione wireless WePresent WiPG-1000 è i TV LG Supersign.

Un sfruttamentu di l'exeqution d'accessu remoto per i TV LG Supersign (CVE-2018-17173) hè statu dispunibule in settembre di l'annu passatu. È per WePresent WiPG-1000, hè statu publicatu in 2017. In u tutale, u bot hè furnutu cù sfruttamenti 27, di quale sò novi 11. L'inseme di "credentiali predeterminati inusual" per a realizazione di attacchi di dizziunariu hè statu ancu allargatu. A nova variante Mirai hè ancu destinata à vari hardware integrati cum'è:

  • Router Linksys
  • Routers ZTE
  • Routers DLink
  • Dispositivi di almacenamentu in rete
  • NVR è càmera IP

"Queste funzioni novi dà à a botnet una superficia d'attaccu più grande", i ricercatori di l'Unità 42 anu dettu in un blog post. "Specificamente, u targeting di i canali di cumunicazione corporativa li permette di cumandà più larghezza di banda, chì in ultimamente si traduce in una putenza di focu aumentata per a botnet per realizà attacchi DDoS".

Questu incidente mette in risaltu a necessità per l'imprese di monitorà i dispositi IoT in a so rete, cunfigurà bè a sicurità, è ancu a necessità di aghjurnamenti regulari.
.

Source: www.habr.com

Add a comment