Klon Mirai menambahkan selusin eksploitasi baru untuk menargetkan perangkat IoT perusahaan

Para peneliti telah menemukan tiruan baru dari botnet Mirai yang terkenal, yang ditujukan untuk perangkat IoT. Saat ini, perangkat tertanam yang dimaksudkan untuk digunakan dalam lingkungan bisnis berada dalam ancaman. Tujuan utama penyerang adalah mengendalikan perangkat dengan bandwidth dan melakukan serangan DDoS skala besar.

Klon Mirai menambahkan selusin eksploitasi baru untuk menargetkan perangkat IoT perusahaan

Komentar:
Pada saat penulisan terjemahannya, saya tidak tahu bahwa hub tersebut sudah ada artikel serupa.

Penulis Mirai asli telah ditangkap, tetapi tersedia Kode sumber, yang diterbitkan pada tahun 2016, memungkinkan penyerang baru membuat botnet mereka sendiri berdasarkan botnet tersebut. Misalnya, memuaskan ΠΈ Okiru.

Mirai asli muncul pada tahun 2016. Ini menginfeksi router, kamera IP, DVR dan perangkat lain yang sering kali memiliki kata sandi default, serta perangkat yang menggunakan versi Linux yang sudah ketinggalan zaman.

Varian baru Mirai ditujukan untuk perangkat perusahaan

Botnet baru ditemukan oleh tim peneliti Satuan 42 dari Jaringan Palo Alto. Ini berbeda dari klon lain karena dirancang untuk perangkat perusahaan, termasuk sistem presentasi nirkabel WePresent WiPG-1000 dan TV LG Supersign.

Eksploitasi eksekusi akses jarak jauh untuk LG Supersign TV (CVE-2018-17173) tersedia pada bulan September tahun lalu. Dan untuk WePresent WiPG-1000, diterbitkan pada tahun 2017. Secara total, bot dilengkapi dengan 27 eksploitasi, 11 di antaranya baru.Kumpulan β€œkredensial default yang tidak biasa” untuk melakukan serangan kamus juga telah diperluas. Varian baru Mirai juga menyasar berbagai hardware yang disematkan seperti:

  • router Linksys
  • router ZTE
  • Router DLink
  • Perangkat penyimpanan jaringan
  • Kamera NVR dan IP

β€œFitur-fitur baru ini memberikan botnet permukaan serangan yang lebih besar,” kata peneliti Unit 42 dalam sebuah posting blog. β€œSecara khusus, menargetkan saluran komunikasi korporat memungkinkan mereka mengambil lebih banyak bandwidth, yang pada akhirnya menghasilkan peningkatan daya tembak bagi botnet untuk melakukan serangan DDoS.”

Insiden ini menyoroti perlunya perusahaan memantau perangkat IoT di jaringan mereka, mengonfigurasi keamanan dengan benar, dan juga perlunya pembaruan rutin.
.

Sumber: www.habr.com

Tambah komentar