Обновленный ботнет Mirai нацелен на новый спектр IoT-устройств
Ботнет Mirai, появившийся в 2016 году, был обновлен для атак на новый спектр устройств Интернета вещей, сообщили исследователи Palo Alto Networks.
Обычно Mirai заражает веб-камеры, маршрутизаторы, видеорегистраторы и другие устройства, подключенные к Интернету, которые обычно поставляются с учетными данными по умолчанию и работают с крайне устаревшими версиями Linux, которые редко обновляются, если вообще обновляются. Взломанные устройства используются для DDoS-атак.
Недавно обнаруженный вариант Mirai содержит в общей сложности 27 эксплойтов, 11 из которых являются новыми для Mirai. Один из новых эксплойтов предназначен для беспроводных презентационых систем WePresent WiPG-1000, а другой - для телевизоров LG Supersign. Оба эти устройства предназначены для корпоративного использования. Это дает ботнету большую поверхность для атаки, а также предоставляет ему доступ к большей пропускной способности корпоративных каналов связи, что в конечном итоге приводит к увеличению мощности ботнета для DDoS-атак.
Код атаки, использующий уязвимость для внедрения команд WePresent, был опубликован в 2017 году, а эксплойт для удаленного выполнения кода для телевизоров LG Supersign был доступен с сентября 2018 года. Будучи упакованным в новый вариант Mirai, эксплойты становятся намного проще активно использовать для взлома уязвимых устройств.
Подписаться на новости
Обсудить
Обычно Mirai заражает веб-камеры, маршрутизаторы, видеорегистраторы и другие устройства, подключенные к Интернету, которые обычно поставляются с учетными данными по умолчанию и работают с крайне устаревшими версиями Linux, которые редко обновляются, если вообще обновляются. Взломанные устройства используются для DDoS-атак.
Недавно обнаруженный вариант Mirai содержит в общей сложности 27 эксплойтов, 11 из которых являются новыми для Mirai. Один из новых эксплойтов предназначен для беспроводных презентационых систем WePresent WiPG-1000, а другой - для телевизоров LG Supersign. Оба эти устройства предназначены для корпоративного использования. Это дает ботнету большую поверхность для атаки, а также предоставляет ему доступ к большей пропускной способности корпоративных каналов связи, что в конечном итоге приводит к увеличению мощности ботнета для DDoS-атак.
Код атаки, использующий уязвимость для внедрения команд WePresent, был опубликован в 2017 году, а эксплойт для удаленного выполнения кода для телевизоров LG Supersign был доступен с сентября 2018 года. Будучи упакованным в новый вариант Mirai, эксплойты становятся намного проще активно использовать для взлома уязвимых устройств.
Назад