O clone Mirai adiciona uma dúzia de novas explorações para atingir dispositivos IoT corporativos

Pesquisadores descobriram um novo clone do conhecido botnet Mirai, voltado para dispositivos IoT. Desta vez, os dispositivos incorporados destinados ao uso em ambientes empresariais estão sob ameaça. O objetivo final dos invasores é controlar dispositivos com largura de banda e realizar ataques DDoS em larga escala.

O clone Mirai adiciona uma dúzia de novas explorações para atingir dispositivos IoT corporativos

Observação:
No momento em que escrevi a tradução, eu não sabia que o hub já tinha artigo semelhante.

Os autores do Mirai original já foram presos, mas disponibilidade Código fonte, publicado em 2016, permite que novos invasores criem seus próprios botnets com base nele. Por exemplo, Satory и Okiru.

O Mirai original apareceu em 2016. Ele infectou roteadores, câmeras IP, DVRs e outros dispositivos que geralmente possuem uma senha padrão, bem como dispositivos que usam versões desatualizadas do Linux.

A nova variante Mirai foi projetada para dispositivos corporativos

Uma nova botnet foi descoberta por uma equipe de pesquisadores Endereço Postal da Rede Palo Alto. Ele difere de outros clones porque foi projetado para dispositivos empresariais, incluindo sistemas de apresentação sem fio WePresent WiPG-1000 e TVs LG Supersign.

Uma exploração de execução de acesso remoto para TVs LG Supersign (CVE-2018-17173) foi disponibilizada em setembro do ano passado. E para WePresent WiPG-1000, foi publicado em 2017. No total, o bot está equipado com 27 explorações, das quais 11 são novas. O conjunto de “credenciais padrão incomuns” para conduzir ataques de dicionário também foi ampliado. A nova variante Mirai também tem como alvo vários hardwares embarcados, como:

  • Roteadores Linksys
  • Roteadores ZTE
  • Roteadores DLink
  • Dispositivos de armazenamento de rede
  • NVR e câmeras IP

“Esses novos recursos dão à botnet uma superfície de ataque maior”, disseram pesquisadores da Unidade 42 em um blog. “Especificamente, direcionar os canais de comunicação corporativos permite que ela obtenha mais largura de banda, o que, em última análise, resulta em maior poder de fogo para o botnet realizar ataques DDoS.”

Este incidente destaca a necessidade das empresas monitorarem dispositivos IoT em suas redes, configurarem adequadamente a segurança e também a necessidade de atualizações regulares.
.

Fonte: habr.com

Adicionar um comentário