Mirai Clone agrega una docena de nuevas vulnerabilidades para dispositivos de IoT empresariales dirigidos

Los investigadores han descubierto un nuevo clon de la conocida red de bots Mirai centrada en dispositivos IoT. Esta vez, los dispositivos integrados dise帽ados para su uso en entornos empresariales est谩n en riesgo. El objetivo final de los atacantes es controlar los dispositivos con ancho de banda y realizar ataques DDoS a gran escala.



Observaci贸n:
Al momento de escribir la traducci贸n, no sab铆a que ya hab铆a un art铆culo similar en el centro
Los autores del Mirai original ya han sido arrestados, pero la disponibilidad del c贸digo fuente publicado en 2016 permite a los nuevos atacantes crear sus propias botnets basadas en 茅l. Por ejemplo, Satory y Okiru .

El Mirai original apareci贸 en 2016. Infect贸 enrutadores, c谩maras IP, DVR y otros dispositivos que a menudo tienen una contrase帽a predeterminada, as铆 como dispositivos que usan versiones de Linux desactualizadas.

La nueva versi贸n de Mirai est谩 dise帽ada para dispositivos empresariales.

La nueva red de bots fue descubierta por los investigadores de la Unidad 42 de la Red de Palo Alto. Su diferencia con otros clones es que est谩 dise帽ado para dispositivos corporativos, incluidos los sistemas de presentaci贸n inal谩mbrica WePresent WiPG-1000 y los televisores LG Supersign.

El exploit de ejecuci贸n de acceso remoto para televisores LG Supersign (CVE-2018-17173) estuvo disponible en septiembre pasado. Y para el WePresent WiPG-1000, se public贸 en 2017. En total, el bot est谩 dotado de 27 exloits, uno nuevo de los cuales es 11. El conjunto de "credenciales predeterminadas inusuales" para realizar ataques de diccionario tambi茅n se ha ampliado. La nueva variante de Mirai tambi茅n se dirige a varios equipos integrados, como:

  • Enrutadores Linksys
  • Enrutadores ZTE
  • Enrutadores DLink
  • Dispositivos de almacenamiento en red
  • NVR y c谩maras IP

"Estas nuevas caracter铆sticas le dan a la botnet una gran superficie para atacar", dijeron los investigadores de la Unidad 42 en su blog. "En particular, el enfoque en los canales de comunicaci贸n corporativos le permite tomar posesi贸n de un mayor ancho de banda, lo que finalmente conduce a un aumento en la potencia de fuego de la botnet para ataques DDoS".
Este incidente enfatiza la necesidad de que las empresas controlen los dispositivos IoT en su red, configuren correctamente la seguridad, as铆 como la necesidad de actualizaciones peri贸dicas.

Source: https://habr.com/ru/post/444448/


All Articles