Mirai-kloon voegt een tiental nieuwe exploits toe om zakelijke IoT-apparaten te targeten

Onderzoekers hebben een nieuwe kloon van het bekende Mirai-botnet ontdekt, gericht op IoT-apparaten. Deze keer worden embedded apparaten, bedoeld voor gebruik in zakelijke omgevingen, bedreigd. Het uiteindelijke doel van aanvallers is apparaten met bandbreedte te controleren en grootschalige DDoS-aanvallen uit te voeren.

Mirai-kloon voegt een tiental nieuwe exploits toe om zakelijke IoT-apparaten te targeten

Opmerking:
Op het moment dat ik de vertaling schreef, wist ik niet dat de hub er al was soortgelijk artikel.

De auteurs van de originele Mirai zijn al gearresteerd, maar beschikbaarheid broncode, gepubliceerd in 2016, stelt nieuwe aanvallers in staat om op basis daarvan hun eigen botnets te creëren. Bijvoorbeeld, verzadigend и Okiro.

De originele Mirai verscheen in 2016. Het infecteerde routers, IP-camera's, DVR's en andere apparaten die vaak een standaardwachtwoord hebben, evenals apparaten die verouderde versies van Linux gebruiken.

Nieuwe Mirai-variant is ontworpen voor zakelijke apparaten

Een team van onderzoekers heeft een nieuw botnet ontdekt Business Center Twente van Palo Alto Netwerk. Het verschilt van andere klonen doordat het is ontworpen voor zakelijke apparaten, waaronder WePresent WiPG-1000 draadloze presentatiesystemen en LG Supersign-tv's.

In september vorig jaar werd een exploit voor externe toegang voor LG Supersign TV's (CVE-2018-17173) beschikbaar gesteld. En voor WePresent WiPG-1000 werd in 2017 gepubliceerd. In totaal is de bot uitgerust met 27 exploits, waarvan er 11 nieuw zijn. Ook is de set ‘ongebruikelijke standaardreferenties’ voor het uitvoeren van woordenboekaanvallen uitgebreid. De nieuwe Mirai-variant richt zich ook op verschillende embedded hardware, zoals:

  • Linksys-routers
  • ZTE-routers
  • DLink-routers
  • Netwerkopslagapparaten
  • NVR- en IP-camera's

“Deze nieuwe functies geven het botnet een groter aanvalsoppervlak”, zeggen onderzoekers van Unit 42 in een blogpost. “Concreet zorgt het richten op bedrijfscommunicatiekanalen ervoor dat het meer bandbreedte kan opeisen, wat uiteindelijk resulteert in meer vuurkracht voor het botnet om DDoS-aanvallen uit te voeren.”

Dit incident benadrukt de noodzaak voor bedrijven om IoT-apparaten op hun netwerk te monitoren, de beveiliging correct te configureren, en ook de noodzaak van regelmatige updates.
.

Bron: www.habr.com

Voeg een reactie