Mirai klonu, kurumsal IoT cihazlarını hedeflemek için bir düzine yeni güvenlik açığı ekliyor

Araştırmacılar, tanınmış Mirai botnetinin IoT cihazlarını hedefleyen yeni bir klonunu keşfettiler. Bu sefer iş ortamlarında kullanılması amaçlanan gömülü cihazlar tehdit altında. Saldırganların nihai hedefi bant genişliğine sahip cihazları kontrol etmek ve büyük ölçekli DDoS saldırıları gerçekleştirmektir.

Mirai klonu, kurumsal IoT cihazlarını hedeflemek için bir düzine yeni güvenlik açığı ekliyor

remark:
Çeviriyi yazdığım sırada merkezin zaten mevcut olduğunu bilmiyordum. benzer makale.

Orijinal Mirai'nin yazarları zaten tutuklandı, ancak bulunabilirlik kaynak kodu2016 yılında yayınlanan yeni saldırganların buna dayalı olarak kendi botnet'lerini oluşturmalarına olanak tanıyor. Örneğin, Satory и Okiru.

Orijinal Mirai 2016'da ortaya çıktı. Yönlendiricilere, IP kameralara, DVR'lere ve genellikle varsayılan parolası olan diğer cihazların yanı sıra Linux'un eski sürümlerini kullanan cihazlara da bulaştı.

Yeni Mirai çeşidi kurumsal cihazlara yönelik

Bir araştırmacı ekibi tarafından yeni bir botnet keşfedildi Birim 42 Palo Alto Ağı'ndan. WePresent WiPG-1000 kablosuz sunum sistemleri ve LG Supersign TV'ler dahil olmak üzere kurumsal cihazlar için tasarlanmış olması bakımından diğer klonlardan farklıdır.

LG Supersign TV'ler için uzaktan erişim çalıştırma açığı (CVE-2018-17173) geçen yılın Eylül ayında kullanıma sunuldu. Ve WePresent için WiPG-1000, 2017'de yayınlandı. Toplamda bot, 27'i yeni olmak üzere 11 açıktan yararlanma olanağıyla donatılmıştır.Sözlük saldırıları gerçekleştirmek için kullanılan "olağandışı varsayılan kimlik bilgileri" kümesi de genişletildi. Yeni Mirai çeşidi ayrıca aşağıdakiler gibi çeşitli yerleşik donanımları da hedefliyor:

  • Linksys yönlendiricileri
  • ZTE yönlendiricileri
  • DLink yönlendiricileri
  • Ağ depolama cihazları
  • NVR ve IP kameralar

Unit 42 araştırmacıları bir blog yazısında "Bu yeni özellikler botnet'e daha geniş bir saldırı yüzeyi sağlıyor" dedi. "Özellikle kurumsal iletişim kanallarını hedeflemek, daha fazla bant genişliğine sahip olmasına olanak tanıyor ve bu da sonuçta botnet'in DDoS saldırılarını gerçekleştirmesi için artan ateş gücüyle sonuçlanıyor."

Bu olay, kuruluşların ağlarındaki IoT cihazlarını izleme, güvenliği uygun şekilde yapılandırma ve ayrıca düzenli güncelleme ihtiyacını vurguluyor.
.

Kaynak: habr.com

Yorum ekle