ProHoster > Blog > administração > O clone Mirai adiciona uma dúzia de novas explorações para atingir dispositivos IoT corporativos
O clone Mirai adiciona uma dúzia de novas explorações para atingir dispositivos IoT corporativos
Pesquisadores descobriram um novo clone do conhecido botnet Mirai, voltado para dispositivos IoT. Desta vez, os dispositivos incorporados destinados ao uso em ambientes empresariais estão sob ameaça. O objetivo final dos invasores é controlar dispositivos com largura de banda e realizar ataques DDoS em larga escala.
Observação:
No momento em que escrevi a tradução, eu não sabia que o hub já tinha artigo semelhante.
Os autores do Mirai original já foram presos, mas disponibilidade Código fonte, publicado em 2016, permite que novos invasores criem seus próprios botnets com base nele. Por exemplo, Satory и Okiru.
O Mirai original apareceu em 2016. Ele infectou roteadores, câmeras IP, DVRs e outros dispositivos que geralmente possuem uma senha padrão, bem como dispositivos que usam versões desatualizadas do Linux.
A nova variante Mirai foi projetada para dispositivos corporativos
Uma nova botnet foi descoberta por uma equipe de pesquisadores Endereço Postal da Rede Palo Alto. Ele difere de outros clones porque foi projetado para dispositivos empresariais, incluindo sistemas de apresentação sem fio WePresent WiPG-1000 e TVs LG Supersign.
Uma exploração de execução de acesso remoto para TVs LG Supersign (CVE-2018-17173) foi disponibilizada em setembro do ano passado. E para WePresent WiPG-1000, foi publicado em 2017. No total, o bot está equipado com 27 explorações, das quais 11 são novas. O conjunto de “credenciais padrão incomuns” para conduzir ataques de dicionário também foi ampliado. A nova variante Mirai também tem como alvo vários hardwares embarcados, como:
Roteadores Linksys
Roteadores ZTE
Roteadores DLink
Dispositivos de armazenamento de rede
NVR e câmeras IP
“Esses novos recursos dão à botnet uma superfície de ataque maior”, disseram pesquisadores da Unidade 42 em um blog. “Especificamente, direcionar os canais de comunicação corporativos permite que ela obtenha mais largura de banda, o que, em última análise, resulta em maior poder de fogo para o botnet realizar ataques DDoS.”
Este incidente destaca a necessidade das empresas monitorarem dispositivos IoT em suas redes, configurarem adequadamente a segurança e também a necessidade de atualizações regulares.
.