Mirai Clone ajoute une douzaine de nouveaux exploits pour les appareils IoT d'entreprise ciblés

Les chercheurs ont découvert un nouveau clone du célèbre botnet Mirai axé sur les appareils IoT. Cette fois, les appareils intégrés conçus pour être utilisés dans des environnements professionnels sont en danger. Le but ultime des attaquants est de contrôler les appareils avec une bande passante et de mener des attaques DDoS à grande échelle.



Remarque:
Au moment de la rédaction de la traduction, je ne savais pas qu'il y avait déjà un article similaire sur le hub
Les auteurs du Mirai original ont déjà été arrêtés, mais la disponibilité du code source publié en 2016 permet aux nouveaux attaquants de créer leurs propres botnets à partir de celui-ci. Par exemple, Satory et Okiru .

L'original Mirai est apparu en 2016. Il a infecté des routeurs, des caméras IP, des DVR et d'autres appareils qui ont souvent un mot de passe par défaut, ainsi que des appareils utilisant des versions linux obsolètes.

La nouvelle version de Mirai est conçue pour les appareils d'entreprise

Le nouveau botnet a été découvert par les chercheurs de l' Unité 42 du réseau Palo Alto. Sa différence avec les autres clones est qu'il est conçu pour les appareils d'entreprise, y compris les systèmes de présentation sans fil WePresent WiPG-1000 et les téléviseurs LG Supersign.

L'exploitation d'exécution d'accès à distance pour les téléviseurs LG Supersign (CVE-2018-17173) était disponible en septembre dernier. Et pour WePresent WiPG-1000, a été publié en 2017. Au total, le bot est doté de 27 exloits, dont 11 nouveaux. L'ensemble des «informations d'identification par défaut inhabituelles» pour mener des attaques par dictionnaire a également été étendu. La nouvelle variante Mirai cible également une variété de matériel embarqué, tels que:

  • Routeurs Linksys
  • Routeurs ZTE
  • Routeurs DLink
  • Périphériques de stockage réseau
  • Caméras NVR et IP

"Ces nouvelles fonctionnalités donnent au botnet une excellente surface pour attaquer", ont déclaré les chercheurs de l'Unité 42 sur leur blog. «En particulier, l'accent mis sur les canaux de communication d'entreprise lui permet de prendre possession d'une plus grande bande passante, ce qui conduit finalement à une augmentation de la puissance de feu du botnet pour les attaques DDoS.»
Cet incident souligne la nécessité pour les entreprises de contrôler les appareils IoT dans leur réseau, de configurer correctement la sécurité, ainsi que la nécessité de mises à jour régulières.

Source: https://habr.com/ru/post/fr444448/


All Articles