Mirai Variant为目标企业物联网设备添加了十几个新的漏洞
发布时间:2022-03-10 18:38:19 574
相关标签:

Although the original creators of Mirai botnet have already been arrested and jailed, variants of the infamous IoT malware, including Satori and Okiru, keep emerging due to the availability of its source code on the Internet since 2016.
Mirai最早出现于2016年,是众所周知的物联网僵尸网络恶意软件,能够感染路由器、安全摄像头、DVR和其他智能设备—;通常使用默认凭据并运行过时版本的Linux—;并奴役受损设备,形成僵尸网络,然后用于实施DDoS攻击。
新Mirai变型面向企业物联网设备
现在,帕洛阿尔托网络第42单元的研究人员发现了Mirai的最新变种,它首次瞄准了以企业为中心的设备,包括WePresent WiPG-1000无线演示系统和LG Supersign电视。
Mirai变体在其“多漏洞攻击电池”中添加了11个新漏洞,使其总共有27个漏洞,以及一组新的“异常默认凭据”,用于对互联网连接设备的暴力攻击。
“这些新功能为僵尸网络提供了巨大的攻击面,”42单元的研究人员在周一发布的一篇博客文章中报道。“特别是,目标企业链接还允许it访问更大的带宽,最终为僵尸网络提供更强的DDoS攻击火力。”
虽然LG Supersign TV(CVE-2018-17173)的远程代码执行漏洞在去年9月可用,但利用WePresent WiPG-1000中的命令注入漏洞的攻击代码在2017年发布。
除了这两个漏洞,新的Mirai变体还针对各种嵌入式硬件,如:
- 中兴路由器
- 数据链路路由器
- 网络存储设备
- NVRs和IP摄像头
在扫描和识别易受攻击的设备后,恶意软件从受损网站获取新的Mirai有效负载,并将其下载到目标设备上,然后将其添加到僵尸网络,最终可用于发起HTTP洪水DDoS攻击。
Mirai是臭名昭著的僵尸网络,负责一些破纪录的DDoS攻击,包括针对法国主机提供商OVH和Dyn DNS服务的攻击这使世界上一些最大的网站瘫痪,包括Twitter、Netflix、亚马逊和Spotify。
2016年10月,有人公开发布其源代码后,基于Mirai的攻击突然增加,攻击者可以根据自己的需要和目标,利用新披露的漏洞升级恶意软件威胁。
研究人员说:“这些(新)发展强调了企业了解其网络上的物联网设备、更改默认密码、确保设备在补丁上完全处于最新状态的重要性。”。
“对于无法修补的设备,作为最后手段从网络中删除这些设备。”
那么外卖呢?确保在将连接互联网的设备带回家或带到办公室后立即更改其默认密码,并始终使用新的安全补丁对其进行全面更新。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报