研究人员发现了著名的 Mirai 僵尸网络的新克隆,目标是物联网设备。 这次,用于商业环境的嵌入式设备受到了威胁。 攻击者的最终目标是控制带宽设备并进行大规模DDoS攻击。
雷马克:
在撰写翻译时,我并不知道该中心已经有了类似的文章 .
Mirai 的原作者已被捕,但可用性
最初的 Mirai 出现于 2016 年。 它感染了路由器、IP 摄像机、DVR 和其他通常具有默认密码的设备,以及使用过时版本 Linux 的设备。
新的 Mirai 变体专为企业设备而设计
一组研究人员发现了一个新的僵尸网络
LG Supersign 电视的远程访问执行漏洞 (CVE-2018-17173) 于去年 1000 月发布。 WePresent WiPG-2017 于 27 年发布。 该僵尸程序总共配备了 11 个漏洞,其中 XNUMX 个是新的,用于进行字典攻击的“不寻常的默认凭据”集也得到了扩展。 新的 Mirai 变体还针对各种嵌入式硬件,例如:
- Linksys路由器
- 中兴路由器
- DLink路由器
- 网络存储设备
- NVR 和 IP 摄像机
Unit 42 研究人员在博客文章中表示:“这些新功能为僵尸网络提供了更大的攻击面。” “具体来说,针对企业通信渠道可以使其占用更多带宽,最终导致僵尸网络执行 DDoS 攻击的火力增强。”
这一事件凸显了企业监控网络上的物联网设备、正确配置安全性以及定期更新的必要性。
.
来源: habr.com