Klon Mirai menambah sedozen eksploitasi baharu untuk menyasarkan peranti IoT perusahaan

Penyelidik telah menemui klon baharu botnet Mirai yang terkenal, bertujuan untuk peranti IoT. Kali ini, peranti terbenam yang bertujuan untuk digunakan dalam persekitaran perniagaan berada di bawah ancaman. Matlamat utama penyerang adalah untuk mengawal peranti dengan lebar jalur dan melakukan serangan DDoS berskala besar.

Klon Mirai menambah sedozen eksploitasi baharu untuk menyasarkan peranti IoT perusahaan

Catatan:
Pada masa menulis terjemahan, saya tidak tahu bahawa hab sudah ada artikel serupa.

Pengarang Mirai asal telah pun ditangkap, tetapi ketersediaannya kod sumber, diterbitkan pada 2016, membenarkan penyerang baharu mencipta botnet mereka sendiri berdasarkannya. Sebagai contoh, satory ΠΈ Okiru.

Mirai asal muncul pada tahun 2016. Ia menjangkiti penghala, kamera IP, DVR dan peranti lain yang selalunya mempunyai kata laluan lalai, serta peranti yang menggunakan versi Linux yang sudah lapuk.

Varian Mirai baharu direka untuk peranti perusahaan

Botnet baharu ditemui oleh sekumpulan penyelidik Unit 42 daripada Rangkaian Palo Alto. Ia berbeza daripada klon lain kerana ia direka untuk peranti perusahaan, termasuk sistem persembahan wayarles WePresent WiPG-1000 dan TV LG Supersign.

Eksploit pelaksanaan akses jauh untuk LG Supersign TV (CVE-2018-17173) telah tersedia pada September tahun lepas. Dan untuk WePresent WiPG-1000, diterbitkan pada 2017. Secara keseluruhan, bot itu dilengkapi dengan 27 eksploitasi, di mana 11 adalah baharu. Set "kelayakan lalai luar biasa" untuk menjalankan serangan kamus juga telah diperluaskan. Varian Mirai baharu juga menyasarkan pelbagai perkakasan terbenam seperti:

  • Penghala Linksys
  • penghala ZTE
  • penghala DLink
  • Peranti storan rangkaian
  • NVR dan kamera IP

"Ciri-ciri baharu ini memberikan botnet permukaan serangan yang lebih besar," kata penyelidik Unit 42 dalam catatan blog. "Secara khusus, menyasarkan saluran komunikasi korporat membolehkannya menguasai lebih lebar jalur, yang akhirnya menghasilkan peningkatan kuasa tembakan untuk botnet untuk melakukan serangan DDoS."

Insiden ini menyerlahkan keperluan untuk perusahaan memantau peranti IoT pada rangkaian mereka, mengkonfigurasi keselamatan dengan betul, dan juga keperluan untuk kemas kini biasa.
.

Sumber: www.habr.com

Tambah komen