Clona Mirai adaugă o duzină de noi exploit-uri pentru a viza dispozitivele IoT ale întreprinderilor

Cercetătorii au descoperit o nouă clonă a renumitei rețele botne Mirai, destinată dispozitivelor IoT. De data aceasta, dispozitivele încorporate destinate utilizării în medii de afaceri sunt amenințate. Scopul final al atacatorilor este să controleze dispozitivele cu lățime de bandă și să efectueze atacuri DDoS la scară largă.

Clona Mirai adaugă o duzină de noi exploit-uri pentru a viza dispozitivele IoT ale întreprinderilor

Observație:
La momentul scrierii traducerii, nu știam că hub-ul avea deja articol similar.

Autorii originalului Mirai au fost deja arestați, dar disponibilitate cod sursa, publicat în 2016, permite noilor atacatori să-și creeze propriile botnet-uri pe baza acestuia. De exemplu, satory и Okiru.

Mirai original a apărut în 2016. A infectat routere, camere IP, DVR-uri și alte dispozitive care au adesea o parolă implicită, precum și dispozitive care utilizează versiuni învechite de Linux.

Noua variantă Mirai este concepută pentru dispozitivele de întreprindere

O nouă rețea botnet a fost descoperită de o echipă de cercetători Unitatea de 42 de la Palo Alto Network. Diferă de alte clone prin faptul că este proiectat pentru dispozitive de întreprindere, inclusiv sistemele de prezentare fără fir WePresent WiPG-1000 și televizoarele LG Supersign.

Un exploit de execuție de acces la distanță pentru televizoarele LG Supersign (CVE-2018-17173) a fost disponibil în septembrie anul trecut. Și pentru WePresent WiPG-1000, a fost publicat în 2017. În total, bot-ul este echipat cu 27 de exploit-uri, dintre care 11 sunt noi. A fost, de asemenea, extins setul de „acreditări implicite neobișnuite” pentru efectuarea atacurilor de dicționar. Noua variantă Mirai vizează, de asemenea, diverse componente hardware încorporate, cum ar fi:

  • Routere Linksys
  • Routere ZTE
  • Routere DLink
  • Dispozitive de stocare în rețea
  • NVR și camere IP

„Aceste noi caracteristici oferă rețelei bot o suprafață de atac mai mare”, au spus cercetătorii Unității 42 într-o postare pe blog. „În mod specific, țintirea canalelor de comunicare corporative îi permite să obțină mai multă lățime de bandă, ceea ce are ca rezultat, în cele din urmă, o putere de foc crescută pentru botnet pentru a efectua atacuri DDoS.”

Acest incident evidențiază nevoia întreprinderilor de a monitoriza dispozitivele IoT în rețeaua lor, de a configura corect securitatea și, de asemenea, nevoia de actualizări regulate.
.

Sursa: www.habr.com

Adauga un comentariu