Клонот Mirai додава десетина нови експлоатирања за да ги таргетира IoT уредите на претпријатијата

Истражувачите открија нов клон на добро познатиот ботнет Mirai, наменет за IoT уреди. Овој пат под закана се вградените уреди наменети за употреба во деловни средини. Крајната цел на напаѓачите е да ги контролираат уредите со пропусен опсег и да вршат DDoS напади од големи размери.

Клонот Mirai додава десетина нови експлоатирања за да ги таргетира IoT уредите на претпријатијата

Забелешка:
Во моментот на пишување на преводот, не знаев дека центарот веќе има слична статија.

Авторите на оригиналниот Mirai веќе се уапсени, но достапност изворен код, објавена во 2016 година, им овозможува на новите напаѓачи да креираат сопствени ботнети врз основа на него. На пример, саторски и Окиру.

Оригиналниот Mirai се појави во 2016 година. Зарази рутери, IP камери, DVR и други уреди кои често имаат стандардна лозинка, како и уреди кои користат застарени верзии на Linux.

Новата варијанта Mirai е дизајнирана за уреди на претпријатијата

Нов ботнет беше откриен од тим истражувачи Единица 42 од мрежата Пало Алто. Се разликува од другите клонови по тоа што е дизајниран за уреди за претпријатија, вклучувајќи ги WePresent WiPG-1000 безжичните системи за презентација и LG Supersign телевизорите.

Искористување на далечински пристап за телевизорите LG Supersign (CVE-2018-17173) беше достапен во септември минатата година. И за WePresent WiPG-1000, беше објавен во 2017 година. Севкупно, ботот е опремен со 27 експлоатирања, од кои 11 се нови. Збирот на „невообичаени стандардни акредитиви“ за извршување напади со речник е исто така проширен. Новата варијанта Mirai, исто така, цели на различни вградени хардвери како што се:

  • Линксис рутери
  • ZTE рутери
  • DLink рутери
  • Мрежни уреди за складирање
  • NVR и IP камери

„Овие нови функции му даваат на ботнетот поголема површина за напад“, велат истражувачите од Единицата 42 во блог пост. „Специфично, таргетирањето на корпоративните комуникациски канали му овозможува да командува со поголем пропусен опсег, што на крајот резултира со зголемена огнена моќ за ботнетот да изврши DDoS напади“.

Овој инцидент ја нагласува потребата претпријатијата да ги следат IoT уредите на нивната мрежа, правилно да ја конфигурираат безбедноста, а исто така и потребата за редовни ажурирања.
.

Извор: www.habr.com

Додадете коментар