Klon Mirai dodaje kilkanaście nowych exploitów przeznaczonych dla korporacyjnych urządzeń IoT

Badacze odkryli nowy klon znanego botnetu Mirai, którego celem są urządzenia IoT. Tym razem zagrożone są urządzenia wbudowane przeznaczone do użytku w środowiskach biznesowych. Ostatecznym celem atakujących jest kontrolowanie urządzeń o przepustowości i przeprowadzanie ataków DDoS na dużą skalę.

Klon Mirai dodaje kilkanaście nowych exploitów przeznaczonych dla korporacyjnych urządzeń IoT

Uwaga:
W momencie pisania tłumaczenia nie wiedziałem, że hub już tak ma podobny artykuł.

Autorzy oryginalnego Mirai zostali już aresztowani, ale dostępność kod źródłowy, opublikowany w 2016 r., umożliwia nowym atakującym tworzenie w oparciu o nie własnych botnetów. Na przykład, satory и Okiru.

Oryginalny Mirai pojawił się w 2016 roku. Infekował routery, kamery IP, rejestratory DVR i inne urządzenia, które często mają domyślne hasło, a także urządzenia korzystające z nieaktualnych wersji Linuksa.

Nowy wariant Mirai przeznaczony jest dla urządzeń korporacyjnych

Zespół badaczy odkrył nowy botnet Jednostka 42 z sieci Palo Alto. Różni się od innych klonów tym, że jest przeznaczony dla urządzeń korporacyjnych, w tym bezprzewodowych systemów prezentacji WePresent WiPG-1000 i telewizorów LG Supersign.

Exploit umożliwiający zdalny dostęp do telewizorów LG Supersign (CVE-2018-17173) został udostępniony we wrześniu ubiegłego roku. A dla WePresent WiPG-1000 został opublikowany w 2017 roku. W sumie bot wyposażony jest w 27 exploitów, z czego 11 jest nowych.Rozszerzono także zestaw „nietypowych domyślnych danych uwierzytelniających” do przeprowadzania ataków słownikowych. Nowy wariant Mirai jest również przeznaczony dla różnych urządzeń wbudowanych, takich jak:

  • routery Linksysa
  • routery ZTE
  • routery DLink
  • Sieciowe urządzenia pamięci masowej
  • Kamery NVR i IP

„Te nowe funkcje zapewniają botnetowi większą powierzchnię ataku” – napisali badacze z Unit 42 w poście na blogu. „W szczególności atakowanie korporacyjnych kanałów komunikacyjnych pozwala mu przejąć większą przepustowość, co ostatecznie skutkuje zwiększoną siłą botnetu umożliwiającą przeprowadzanie ataków DDoS”.

Ten incydent uwydatnia potrzebę monitorowania przez przedsiębiorstwa urządzeń IoT w swojej sieci, prawidłowego konfigurowania zabezpieczeń, a także potrzebę regularnych aktualizacji.
.

Źródło: www.habr.com

Dodaj komentarz