Mirai クローンは、エンタープライズ IoT デバイスをターゲットとする十数の新しいエクスプロイトを追加します

研究者らは、IoT デバイスを標的とした、有名な Mirai ボットネットの新しいクローンを発見しました。 今度は、ビジネス環境での使用を目的とした組み込みデバイスが脅威にさらされています。 攻撃者の最終目標は、帯域幅を使ってデバイスを制御し、大規模な DDoS 攻撃を実行することです。

Mirai クローンは、エンタープライズ IoT デバイスをターゲットとする十数の新しいエクスプロイトを追加します

リマーク:
翻訳を書いた時点では、ハブに既に 同様の記事.

原作者はすでに逮捕されているが、ミライの入手可能性は ソースコードは 2016 年に公開されており、新たな攻撃者がこれに基づいて独自のボットネットを作成できるようになります。 例えば、 サトリー и おくる.

初代ミライは2016年に登場。 このウイルスは、ルーター、IP カメラ、DVR、およびデフォルトのパスワードが設定されていることが多いその他のデバイスや、古いバージョンの Linux を使用しているデバイスにも感染しました。

新しい Mirai バリアントはエンタープライズ デバイス向けに設計されています

新しいボットネットが研究者チームによって発見されました ユニット42 パロアルトネットワークより。 WePresent WiPG-1000 ワイヤレス プレゼンテーション システムや LG Supersign TV などのエンタープライズ デバイス向けに設計されているという点で、他のクローンとは異なります。

LG Supersign TV のリモート アクセス実行エクスプロイト (CVE-2018-17173) は、昨年 1000 月に利用可能になりました。 WePresent WiPG-2017 については、27 年に公開されました。 このボットには合計 11 のエクスプロイトが搭載されており、そのうち XNUMX は新しいものであり、辞書攻撃を実行するための「異常なデフォルト認証情報」のセットも拡張されました。 新しい Mirai バリアントは、次のようなさまざまな組み込みハードウェアもターゲットにしています。

  • Linksysルーター
  • ZTEルーター
  • DLinkルーター
  • ネットワークストレージデバイス
  • NVR および IP カメラ

「これらの新機能により、ボットネットの攻撃対象領域が拡大します」とUnit 42の研究者らはブログ投稿で述べた。 「特に、企業の通信チャネルを標的にすると、より多くの帯域幅を占有することができ、最終的にはボットネットが DDoS 攻撃を実行するための火力が増大します。」

このインシデントは、企業がネットワーク上の IoT デバイスを監視し、セキュリティを適切に構成する必要性と、定期的なアップデートの必要性を浮き彫りにしました。
.

出所: habr.com

コメントを追加します