Mirai clone เพิ่มการหาประโยชน์ใหม่ ๆ เพื่อกำหนดเป้าหมายอุปกรณ์ IoT ขององค์กร

นักวิจัยได้ค้นพบโคลนใหม่ของ Mirai botnet ที่รู้จักกันดี โดยมุ่งเน้นไปที่อุปกรณ์ IoT เวลานี้ อุปกรณ์ฝังตัวที่ออกแบบมาเพื่อใช้ในสภาพแวดล้อมทางธุรกิจกำลังตกอยู่ในความเสี่ยง เป้าหมายสูงสุดของผู้โจมตีคือการควบคุมอุปกรณ์ด้วยแบนด์วิธและดำเนินการโจมตี DDoS ขนาดใหญ่

Mirai clone เพิ่มการหาประโยชน์ใหม่ ๆ เพื่อกำหนดเป้าหมายอุปกรณ์ IoT ขององค์กร

ข้อสังเกต:
ตอนที่เขียนคำแปล ฉันไม่รู้ว่าฮาเบรมีอยู่แล้ว บทความที่คล้ายกัน.

ผู้เขียนต้นฉบับ Mirai ได้ถูกจับกุมแล้ว แต่ความพร้อม รหัสแหล่งที่มาซึ่งเผยแพร่ในปี 2016 อนุญาตให้ผู้โจมตีรายใหม่สร้างบ็อตเน็ตของตนเองโดยอ้างอิงจากบ็อตเน็ต ตัวอย่างเช่น, satory и โอกิรุ.

Mirai ดั้งเดิมปรากฏตัวในปี 2016 มันติดไวรัสเราเตอร์ กล้อง IP DVR และอุปกรณ์อื่น ๆ ที่มักจะมีรหัสผ่านเริ่มต้น เช่นเดียวกับอุปกรณ์ที่ใช้ linux เวอร์ชันที่ล้าสมัย

Mirai รุ่นใหม่ออกแบบมาสำหรับอุปกรณ์ระดับองค์กร

บ็อตเน็ตใหม่ที่ค้นพบโดยทีมนักวิจัย 42 หน่วย จากเครือข่ายพาโลอัลโต ความแตกต่างจากโคลนอื่น ๆ คือได้รับการออกแบบมาสำหรับอุปกรณ์ขององค์กร รวมถึงระบบการนำเสนอแบบไร้สาย WePresent WiPG-1000 และทีวี LG Supersign

การใช้ประโยชน์จากการดำเนินการเข้าถึงระยะไกลสำหรับทีวี LG Supersign (CVE-2018-17173) มีให้บริการเมื่อเดือนกันยายนปีที่แล้ว และสำหรับ WePresent WiPG-1000 เผยแพร่ในปี 2017 โดยรวมแล้ว บอทมี exlayers 27 ตัว โดย 11 ตัวเป็นตัวใหม่ ชุดของ "ข้อมูลประจำตัวเริ่มต้นที่ผิดปกติ" ยังได้รับการขยายเพื่อดำเนินการโจมตีพจนานุกรม ตัวแปร Mirai ใหม่ยังกำหนดเป้าหมายไปยังฮาร์ดแวร์ฝังตัวต่างๆ เช่น:

  • เราเตอร์ลิงค์ซิส
  • เราเตอร์
  • เราเตอร์ DLink
  • อุปกรณ์จัดเก็บข้อมูลเครือข่าย
  • กล้อง NVR และ IP

“คุณสมบัติใหม่เหล่านี้ทำให้บ็อตเน็ตมีพื้นผิวการโจมตีที่ใหญ่ขึ้น” นักวิจัยจาก Unit 42 เขียนไว้ในบล็อกโพสต์ “โดยเฉพาะอย่างยิ่ง การมุ่งเน้นไปที่ช่องทางการสื่อสารขององค์กรช่วยให้สามารถจับแบนด์วิธได้มากขึ้น ซึ่งท้ายที่สุดจะนำไปสู่การเพิ่มพลังโจมตีของบอตเน็ตสำหรับการโจมตี DDoS”

เหตุการณ์นี้เน้นย้ำถึงความจำเป็นที่องค์กรต้องควบคุมอุปกรณ์ IoT บนเครือข่าย กำหนดค่าความปลอดภัยอย่างเหมาะสม และอัปเดตเป็นประจำ
.

ที่มา: will.com

เพิ่มความคิดเห็น