นักวิจัยได้ค้นพบโคลนใหม่ของ Mirai botnet ที่รู้จักกันดี โดยมุ่งเน้นไปที่อุปกรณ์ IoT เวลานี้ อุปกรณ์ฝังตัวที่ออกแบบมาเพื่อใช้ในสภาพแวดล้อมทางธุรกิจกำลังตกอยู่ในความเสี่ยง เป้าหมายสูงสุดของผู้โจมตีคือการควบคุมอุปกรณ์ด้วยแบนด์วิธและดำเนินการโจมตี DDoS ขนาดใหญ่
ข้อสังเกต:
ตอนที่เขียนคำแปล ฉันไม่รู้ว่าฮาเบรมีอยู่แล้วบทความที่คล้ายกัน .
ผู้เขียนต้นฉบับ Mirai ได้ถูกจับกุมแล้ว แต่ความพร้อม
Mirai ดั้งเดิมปรากฏตัวในปี 2016 มันติดไวรัสเราเตอร์ กล้อง IP DVR และอุปกรณ์อื่น ๆ ที่มักจะมีรหัสผ่านเริ่มต้น เช่นเดียวกับอุปกรณ์ที่ใช้ linux เวอร์ชันที่ล้าสมัย
Mirai รุ่นใหม่ออกแบบมาสำหรับอุปกรณ์ระดับองค์กร
บ็อตเน็ตใหม่ที่ค้นพบโดยทีมนักวิจัย
การใช้ประโยชน์จากการดำเนินการเข้าถึงระยะไกลสำหรับทีวี LG Supersign (CVE-2018-17173) มีให้บริการเมื่อเดือนกันยายนปีที่แล้ว และสำหรับ WePresent WiPG-1000 เผยแพร่ในปี 2017 โดยรวมแล้ว บอทมี exlayers 27 ตัว โดย 11 ตัวเป็นตัวใหม่ ชุดของ "ข้อมูลประจำตัวเริ่มต้นที่ผิดปกติ" ยังได้รับการขยายเพื่อดำเนินการโจมตีพจนานุกรม ตัวแปร Mirai ใหม่ยังกำหนดเป้าหมายไปยังฮาร์ดแวร์ฝังตัวต่างๆ เช่น:
- เราเตอร์ลิงค์ซิส
- เราเตอร์
- เราเตอร์ DLink
- อุปกรณ์จัดเก็บข้อมูลเครือข่าย
- กล้อง NVR และ IP
“คุณสมบัติใหม่เหล่านี้ทำให้บ็อตเน็ตมีพื้นผิวการโจมตีที่ใหญ่ขึ้น” นักวิจัยจาก Unit 42 เขียนไว้ในบล็อกโพสต์ “โดยเฉพาะอย่างยิ่ง การมุ่งเน้นไปที่ช่องทางการสื่อสารขององค์กรช่วยให้สามารถจับแบนด์วิธได้มากขึ้น ซึ่งท้ายที่สุดจะนำไปสู่การเพิ่มพลังโจมตีของบอตเน็ตสำหรับการโจมตี DDoS”
เหตุการณ์นี้เน้นย้ำถึงความจำเป็นที่องค์กรต้องควบคุมอุปกรณ์ IoT บนเครือข่าย กำหนดค่าความปลอดภัยอย่างเหมาะสม และอัปเดตเป็นประจำ
.
ที่มา: will.com