Mirai 克隆添加了十幾個針對企業物聯網設備的新漏洞

研究人員發現了著名的 Mirai 殭屍網絡的新克隆,主要針對物聯網設備。 這次,設計用於商業環境的嵌入式設備面臨風險。 攻擊者的最終目標是控制帶寬設備並進行大規模DDoS攻擊。

Mirai 克隆添加了十幾個針對企業物聯網設備的新漏洞

評論:
在撰寫翻譯時,我並不知道哈布雷已經有了 類似文章.

Mirai 的原作者已被捕,但可用性 源代碼於 2016 年發布,允許新攻擊者基於它創建自己的殭屍網絡。 例如, 寓言 и 衝如.

最初的 Mirai 出現於 2016 年。 它感染了路由器、IP 攝像機、DVR 和其他通常具有默認密碼的設備,以及運行過時版本 Linux 的設備。

專為企業設備設計的新 Mirai 變體

一組研究人員發現了新的殭屍網絡 單位42 來自帕洛阿爾托網絡。 它與其他克隆產品的不同之處在於,它是為企業設備設計的,包括 WePresent WiPG-1000 無線演示系統和 LG Supersign 電視。

LG Supersign 電視的遠程訪問執行漏洞 (CVE-2018-17173) 於去年 1000 月發布。 WePresent WiPG-2017 於 27 年發布。 該機器人總共被賦予了 11 個 exlayer,其中 XNUMX 個是新的,“不尋常的默認憑據”集也被擴展以進行字典攻擊。 新的 Mirai 變體還針對各種嵌入式硬件,例如:

  • 林克系統路由器
  • 路由器
  • DLink路由器
  • 網絡存儲設備
  • NVR 和 IP 攝像機

“這些新功能為殭屍網絡提供了更大的攻擊面,”Unit 42 的研究人員在博客文章中寫道。 “特別是,專注於企業通信渠道可以使其捕獲更多帶寬,最終導致殭屍網絡的 DDoS 攻擊火力增強。”

此事件凸顯了企業需要控制其網絡上的物聯網設備、正確配置安全性並定期更新。
.

來源: www.habr.com

添加評論