Der Mirai-Klon fügt ein Dutzend neue Exploits hinzu, die auf Unternehmens-IoT-Geräte abzielen

Forscher haben einen neuen Klon des bekannten Mirai-Botnetzes entdeckt, der auf IoT-Geräte abzielt. Dieses Mal sind eingebettete Geräte, die für den Einsatz in Geschäftsumgebungen vorgesehen sind, gefährdet. Das ultimative Ziel von Angreifern besteht darin, Geräte mit Bandbreite zu kontrollieren und groß angelegte DDoS-Angriffe durchzuführen.

Der Mirai-Klon fügt ein Dutzend neue Exploits hinzu, die auf Unternehmens-IoT-Geräte abzielen

Anmerkung:
Zum Zeitpunkt des Schreibens der Übersetzung wusste ich nicht, dass der Hub dies bereits getan hatte ähnlicher Artikel.

Die Autoren des Original-Mirai wurden bereits verhaftet, es besteht jedoch keine Verfügbarkeit Quellcode, veröffentlicht im Jahr 2016, ermöglicht es neuen Angreifern, darauf basierend eigene Botnetze zu erstellen. Zum Beispiel, Satory и Okiru.

Der ursprüngliche Mirai erschien im Jahr 2016. Es infizierte Router, IP-Kameras, DVRs und andere Geräte, die häufig über ein Standardkennwort verfügen, sowie Geräte, die veraltete Linux-Versionen verwenden.

Die neue Mirai-Variante ist für Unternehmensgeräte konzipiert

Ein Forscherteam hat ein neues Botnetz entdeckt Kundendienst vom Palo Alto Network. Es unterscheidet sich von anderen Klonen dadurch, dass es für Unternehmensgeräte konzipiert ist, einschließlich der drahtlosen Präsentationssysteme WePresent WiPG-1000 und LG Supersign-Fernseher.

Im September letzten Jahres wurde ein Remote-Access-Execution-Exploit für LG Supersign-Fernseher (CVE-2018-17173) verfügbar gemacht. Und für WePresent wurde WiPG-1000 im Jahr 2017 veröffentlicht. Insgesamt ist der Bot mit 27 Exploits ausgestattet, davon 11 neu. Auch der Satz „ungewöhnlicher Standardanmeldeinformationen“ für die Durchführung von Wörterbuchangriffen wurde erweitert. Die neue Mirai-Variante zielt auch auf verschiedene eingebettete Hardware ab, wie zum Beispiel:

  • Linksys-Router
  • ZTE-Router
  • DLink-Router
  • Netzwerkspeichergeräte
  • NVR- und IP-Kameras

„Diese neuen Funktionen geben dem Botnetz eine größere Angriffsfläche“, sagten Forscher von Unit 42 in einem Blogbeitrag. „Insbesondere die gezielte Ausrichtung auf Unternehmenskommunikationskanäle ermöglicht es dem Botnetz, mehr Bandbreite zu beanspruchen, was letztendlich zu einer größeren Schlagkraft des Botnetzes für die Durchführung von DDoS-Angriffen führt.“

Dieser Vorfall verdeutlicht die Notwendigkeit für Unternehmen, IoT-Geräte in ihrem Netzwerk zu überwachen, die Sicherheit richtig zu konfigurieren und auch die Notwendigkeit regelmäßiger Updates.
.

Source: habr.com

Kommentar hinzufügen