Mirai clone aggiunge una dozzina di nuovi exploit per prendere di mira i dispositivi IoT aziendali

I ricercatori hanno scoperto un nuovo clone della nota botnet Mirai, destinato ai dispositivi IoT. Questa volta, i dispositivi integrati destinati all’uso in ambienti aziendali sono a rischio. L’obiettivo finale degli aggressori è controllare i dispositivi dotati di larghezza di banda ed eseguire attacchi DDoS su larga scala.

Mirai clone aggiunge una dozzina di nuovi exploit per prendere di mira i dispositivi IoT aziendali

Commento:
Al momento di scrivere la traduzione, non sapevo che l'hub lo avesse già articolo simile.

Gli autori dell'originale Mirai sono già stati arrestati, ma disponibilità codice sorgente, pubblicato nel 2016, consente ai nuovi aggressori di creare le proprie botnet basate su di esso. Per esempio, Satory и Okirù.

Il Mirai originale è apparso nel 2016. Ha infettato router, telecamere IP, DVR e altri dispositivi che spesso dispongono di una password predefinita, nonché dispositivi che utilizzano versioni obsolete di Linux.

La nuova variante Mirai è progettata per i dispositivi aziendali

Una nuova botnet è stata scoperta da un team di ricercatori Business Centre dalla rete di Palo Alto. Si differenzia dagli altri cloni in quanto è progettato per dispositivi aziendali, inclusi i sistemi di presentazione wireless WePresent WiPG-1000 e i televisori LG Supersign.

Un exploit di accesso remoto per i televisori LG Supersign (CVE-2018-17173) è stato reso disponibile a settembre dello scorso anno. E per WePresent WiPG-1000, è stato pubblicato nel 2017. In totale il bot è dotato di 27 exploit, di cui 11 nuovi, ed è stato ampliato anche il set di "insolite credenziali predefinite" per l'esecuzione di attacchi a dizionario. La nuova variante Mirai si rivolge anche a vari hardware integrati come:

  • Router Linksys
  • Router ZTE
  • Router DLink
  • Dispositivi di archiviazione di rete
  • NVR e telecamere IP

"Queste nuove funzionalità conferiscono alla botnet una superficie di attacco più ampia", hanno affermato i ricercatori dell'Unità 42 in un post sul blog. "In particolare, prendere di mira i canali di comunicazione aziendale consente di requisire più larghezza di banda, il che alla fine si traduce in una maggiore potenza di fuoco per la botnet per effettuare attacchi DDoS."

Questo incidente evidenzia la necessità per le aziende di monitorare i dispositivi IoT sulla propria rete, configurare correttamente la sicurezza e anche la necessità di aggiornamenti regolari.
.

Fonte: habr.com

Aggiungi un commento