Le clone Mirai ajoute une douzaine de nouveaux exploits pour cibler les appareils IoT d'entreprise

Les chercheurs ont découvert un nouveau clone du célèbre botnet Mirai, destiné aux appareils IoT. Cette fois, les appareils embarqués destinés à être utilisés dans des environnements professionnels sont menacés. L’objectif ultime des attaquants est de contrôler les appareils dotés de bande passante et de mener des attaques DDoS à grande échelle.

Le clone Mirai ajoute une douzaine de nouveaux exploits pour cibler les appareils IoT d'entreprise

Remarque:
Au moment de rédiger la traduction, je ne savais pas que le hub disposait déjà article similaire.

Les auteurs du Mirai original ont déjà été arrêtés, mais la disponibilité code source, publié en 2016, permet aux nouveaux attaquants de créer leurs propres botnets sur cette base. Par exemple, Satory и Okiru.

La Mirai originale est apparue en 2016. Il a infecté des routeurs, des caméras IP, des DVR et d'autres appareils qui ont souvent un mot de passe par défaut, ainsi que des appareils utilisant des versions obsolètes de Linux.

La nouvelle variante Mirai est conçue pour les appareils d'entreprise

Un nouveau botnet a été découvert par une équipe de chercheurs Globe Services du réseau Palo Alto. Il diffère des autres clones en ce sens qu'il est conçu pour les appareils d'entreprise, notamment les systèmes de présentation sans fil WePresent WiPG-1000 et les téléviseurs LG Supersign.

Un exploit d'exécution d'accès à distance pour les téléviseurs LG Supersign (CVE-2018-17173) a été rendu disponible en septembre de l'année dernière. Et pour WePresent WiPG-1000, a été publié en 2017. Au total, le bot est équipé de 27 exploits, dont 11 nouveaux. L'ensemble des « informations d'identification par défaut inhabituelles » pour mener des attaques par dictionnaire a également été élargi. La nouvelle variante Mirai cible également divers matériels embarqués tels que :

  • Routeurs Linksys
  • Routeurs ZTE
  • Routeurs DLink
  • Périphériques de stockage réseau
  • Caméras NVR et IP

"Ces nouvelles fonctionnalités donnent au botnet une plus grande surface d'attaque", ont déclaré les chercheurs de l'Unité 42 dans un article de blog. « Plus précisément, cibler les canaux de communication de l’entreprise lui permet de réquisitionner plus de bande passante, ce qui se traduit finalement par une puissance de feu accrue du botnet pour mener des attaques DDoS. »

Cet incident met en évidence la nécessité pour les entreprises de surveiller les appareils IoT sur leur réseau, de configurer correctement la sécurité, ainsi que la nécessité de mises à jour régulières.
.

Source: habr.com

Ajouter un commentaire