Mirai 克隆添加了十几个针对企业物联网设备的新漏洞

研究人员发现了著名的 Mirai 僵尸网络的新克隆,目标是物联网设备。 这次,用于商业环境的嵌入式设备受到了威胁。 攻击者的最终目标是控制带宽设备并进行大规模DDoS攻击。

Mirai 克隆添加了十几个针对企业物联网设备的新漏洞

雷马克:
在撰写翻译时,我并不知道该中心已经有了 类似的文章.

Mirai 的原作者已被捕,但可用性 源代码于 2016 年发布,允许新攻击者基于它创建自己的僵尸网络。 例如, Satory и Okiru.

最初的 Mirai 出现于 2016 年。 它感染了路由器、IP 摄像机、DVR 和其他通常具有默认密码的设备,以及使用过时版本 Linux 的设备。

新的 Mirai 变体专为企业设备而设计

一组研究人员发现了一个新的僵尸网络 单位42 来自帕洛阿尔托网络。 它与其他克隆产品的不同之处在于,它专为企业设备而设计,包括 WePresent WiPG-1000 无线演示系统和 LG Supersign 电视。

LG Supersign 电视的远程访问执行漏洞 (CVE-2018-17173) 于去年 1000 月发布。 WePresent WiPG-2017 于 27 年发布。 该僵尸程序总共配备了 11 个漏洞,其中 XNUMX 个是新的,用于进行字典攻击的“不寻常的默认凭据”集也得到了扩展。 新的 Mirai 变体还针对各种嵌入式硬件,例如:

  • Linksys路由器
  • 中兴路由器
  • DLink路由器
  • 网络存储设备
  • NVR 和 IP 摄像机

Unit 42 研究人员在博客文章中表示:“这些新功能为僵尸网络提供了更大的攻击面。” “具体来说,针对企业通信渠道可以使其占用更多带宽,最终导致僵尸网络执行 DDoS 攻击的火力增强。”

这一事件凸显了企业监控网络上的物联网设备、正确配置安全性以及定期更新的必要性。
.

来源: habr.com

添加评论