Клон Mirai додає дюжину нових експлойтів для цільових корпоративних IoT-пристроїв.

Дослідниками виявлено новий клон всім відомого ботнета Mirai, орієнтованого на IoT-пристрої. Цього разу під загрозою опинилися вбудовані пристрої, призначені для застосування у бізнес-середовищі. Кінцевою метою зловмисників є контроль над пристроями, що мають пропускну здатність та проведення масштабних DDoS-атак.

Клон Mirai додає дюжину нових експлойтів для цільових корпоративних IoT-пристроїв.

Ремарка:
На момент написання перекладу я не знав, що на хабрі вже є аналогічна стаття.

Автори оригінального Mirai вже були заарештовані, але доступність вихідного коду, опублікованого у 2016 році, дозволяє новим зловмисникам створювати свої ботнети на його основі. Наприклад, satory и Окіру.

Оригінальний Mirai з'явився у 2016 році. Він заражав маршрутизатори, IP-камери, відеореєстратори та інші пристрої, в яких часто стоїть пароль за замовчуванням, а також пристрої, які використовують застарілі версії linux.

Новий варіант Mirai призначений для корпоративних пристроїв

Новий ботнет виявила команда дослідників Одиниця 42 з Palo Alto Network. Його відмінність від інших клонів полягає в тому, що він призначений для корпоративних пристроїв, зокрема бездротових презентаційних систем WePresent WiPG-1000 та телевізорів LG Supersign.

Експлойт remote access exeqution для телевізорів LG Supersign (CVE-2018-17173) був доступний у вересні минулого року. А для WePresent WiPG-1000 був опублікований у 2017 році. Загалом бот наділений 27 екслойтами, нових з яких — 11. Також було розширено набір «незвичайних облікових даних за умовчанням» для атак по словнику. Новий варіант Mirai також націлений на різні вбудовані апаратні засоби, такі як:

  • Маршрутизатори Linksys
  • Маршрутизатор ZTE
  • Роутери DLink
  • Мережеві пристрої зберігання
  • NVR та IP-камери

"Ці нові функції дають ботнету велику поверхню для атаки", - повідомили дослідники з Unit 42 у своєму блозі. «Зокрема, орієнтир на корпоративні канали зв'язку дозволяє йому заволодіти більшою пропускною спроможністю, що зрештою призводить до збільшення вогневої потужності ботнету для атак DDoS».

Цей інцидент наголошує на необхідності контролю з боку підприємств за IoT-пристроями у своїй мережі, грамотному налаштуванні безпеки, а також на необхідності регулярного оновлення.
.

Джерело: habr.com

Додати коментар або відгук