O clon de Mirai engade unha ducia de novos exploits para os dispositivos IoT empresariales

Os investigadores descubriron un novo clon da coñecida botnet Mirai, dirixida a dispositivos IoT. Nesta ocasión, os dispositivos integrados destinados ao seu uso en contornos empresariais están ameazados. O obxectivo final dos atacantes é controlar os dispositivos con ancho de banda e realizar ataques DDoS a gran escala.

O clon de Mirai engade unha ducia de novos exploits para os dispositivos IoT empresariales

Observación:
No momento de escribir a tradución, non sabía que o hub xa tiña artigo semellante.

Os autores do Mirai orixinal xa foron detidos, pero dispoñibilidade código fonte, publicado en 2016, permite aos novos atacantes crear as súas propias botnets baseándose nel. Por exemplo, satorio и Okiru.

O Mirai orixinal apareceu en 2016. Infectou enrutadores, cámaras IP, DVR e outros dispositivos que adoitan ter un contrasinal predeterminado, así como dispositivos que usan versións obsoletas de Linux.

A nova variante de Mirai está dirixida a dispositivos empresariais

Un equipo de investigadores descubriu unha nova botnet Unidade 42 de Palo Alto Network. Diferénciase doutros clons en que está deseñado para dispositivos empresariais, incluídos os sistemas de presentación sen fíos WePresent WiPG-1000 e os televisores LG Supersign.

Un exploit de execución de acceso remoto para televisores LG Supersign (CVE-2018-17173) estivo dispoñible en setembro do ano pasado. E para WePresent WiPG-1000, publicouse en 2017. En total, o bot está equipado con exploits 27, dos cales son novos 11. Tamén se ampliou o conxunto de "credenciais predeterminadas pouco habituais" para realizar ataques de dicionario. A nova variante de Mirai tamén se dirixe a varios hardware integrados, como:

  • Routers Linksys
  • Routers ZTE
  • Routers DLink
  • Dispositivos de almacenamento en rede
  • NVR e cámaras IP

"Estas novas funcións dan á botnet unha maior superficie de ataque", dixeron os investigadores da Unidade 42 nunha publicación do blog. "Específicamente, orientar as canles de comunicación corporativas permítelle conseguir máis ancho de banda, o que finalmente resulta nun aumento da potencia de lume para que a botnet realice ataques DDoS".

Este incidente pon de manifesto a necesidade das empresas de supervisar os dispositivos IoT na súa rede, configurar correctamente a seguridade e tamén a necesidade de actualizacións periódicas.
.

Fonte: www.habr.com

Engadir un comentario