Ang Mirai clone ay nagdaragdag ng isang dosenang bagong pagsasamantala upang i-target ang mga enterprise IoT device

Natuklasan ng mga mananaliksik ang isang bagong clone ng kilalang Mirai botnet, na naglalayong sa mga IoT device. Sa pagkakataong ito, nanganganib ang mga naka-embed na device para gamitin sa mga kapaligiran ng negosyo. Ang pinakalayunin ng mga umaatake ay kontrolin ang mga device na may bandwidth at magsagawa ng malakihang pag-atake ng DDoS.

Ang Mirai clone ay nagdaragdag ng isang dosenang bagong pagsasamantala upang i-target ang mga enterprise IoT device

Puna:
Sa oras ng pagsulat ng pagsasalin, hindi ko alam na ang hub ay mayroon na katulad na artikulo.

Ang mga may-akda ng orihinal na Mirai ay naaresto na, ngunit magagamit source code, na inilathala noong 2016, ay nagbibigay-daan sa mga bagong umaatake na lumikha ng kanilang sariling mga botnet batay dito. Halimbawa, satory ΠΈ Okiru.

Ang orihinal na Mirai ay lumitaw noong 2016. Infected nito ang mga router, IP camera, DVR at iba pang device na kadalasang may default na password, pati na rin ang mga device na gumagamit ng mga lumang bersyon ng Linux.

Idinisenyo ang bagong variant ng Mirai para sa mga enterprise device

Isang bagong botnet ang natuklasan ng isang pangkat ng mga mananaliksik 42 Unit mula sa Palo Alto Network. Naiiba ito sa iba pang mga clone dahil idinisenyo ito para sa mga enterprise device, kabilang ang WePresent WiPG-1000 wireless presentation system at LG Supersign TV.

Isang remote access exeqution exploit para sa LG Supersign TV (CVE-2018-17173) ay ginawang available noong Setyembre noong nakaraang taon. At para sa WePresent WiPG-1000, na-publish noong 2017. Sa kabuuan, ang bot ay nilagyan ng 27 pagsasamantala, kung saan 11 ay bago. Ang hanay ng "hindi pangkaraniwang mga default na kredensyal" para sa pagsasagawa ng mga pag-atake sa diksyunaryo ay pinalawak din. Ang bagong variant ng Mirai ay nagta-target din ng iba't ibang naka-embed na hardware tulad ng:

  • Mga router ng Linksys
  • Mga router ng ZTE
  • Mga router ng DLink
  • Mga device sa imbakan ng network
  • NVR at IP camera

"Ang mga bagong feature na ito ay nagbibigay sa botnet ng mas malaking attack surface," sabi ng mga mananaliksik ng Unit 42 sa isang blog post. "Sa partikular, ang pag-target sa mga channel ng komunikasyon ng kumpanya ay nagbibigay-daan dito na mag-commandeer ng mas maraming bandwidth, na sa huli ay nagreresulta sa pagtaas ng firepower para sa botnet upang maisagawa ang mga pag-atake ng DDoS."

Itinatampok ng insidenteng ito ang pangangailangan para sa mga negosyo na subaybayan ang mga IoT device sa kanilang network, maayos na i-configure ang seguridad, at gayundin ang pangangailangan para sa mga regular na update.
.

Pinagmulan: www.habr.com

Magdagdag ng komento