Mirai Clone adiciona dúzias de novas explorações para dispositivos IoT empresariais direcionados

Pesquisadores descobriram um novo clone da conhecida botnet Mirai focada em dispositivos IoT. Desta vez, os dispositivos embarcados projetados para uso em ambientes comerciais estão em risco. O objetivo final dos invasores é controlar dispositivos com largura de banda e realizar ataques DDoS em larga escala.



Observação:
No momento em que escrevi a tradução, eu não sabia que já havia um artigo semelhante no hub
Os autores do Mirai original já foram presos, mas a disponibilidade do código fonte publicado em 2016 permite que novos atacantes criem seus próprios botnets com base nele. Por exemplo, Satory e Okiru .

O Mirai original apareceu em 2016. Ele infectou roteadores, câmeras IP, DVRs e outros dispositivos que geralmente possuem uma senha padrão, além de dispositivos que usam versões desatualizadas do Linux.

A nova versão do Mirai foi projetada para dispositivos corporativos

A nova botnet foi descoberta pelos pesquisadores da Unidade 42 da Rede Palo Alto. Sua diferença em relação a outros clones é que ele foi projetado para dispositivos corporativos, incluindo sistemas de apresentação sem fio WePresent WiPG-1000 e TVs LG Supersign.

A exploração de execução de acesso remoto para as TVs LG Supersign (CVE-2018-17173) estava disponível em setembro passado. E para o WePresent WiPG-1000, foi publicado em 2017. No total, o bot possui 27 exloits, dos quais 11 são novos. O conjunto de "credenciais padrão incomuns" para conduzir ataques de dicionário também foi expandido. A nova variante Mirai também tem como alvo uma variedade de hardware incorporado, como:

  • Roteadores Linksys
  • Roteadores ZTE
  • Roteadores DLink
  • Dispositivos de armazenamento em rede
  • Câmeras NVR e IP

"Esses novos recursos dão à botnet uma ótima superfície para atacar", disseram os pesquisadores da Unidade 42 em seu blog. "Em particular, o foco nos canais de comunicação corporativa permite que ele se apodere de uma maior largura de banda, o que acaba levando a um aumento no poder de fogo da rede de bots para ataques DDoS".
Esse incidente enfatiza a necessidade das empresas de controlar dispositivos de IoT em suas redes, configurar corretamente a segurança e a necessidade de atualizações regulares.

Source: https://habr.com/ru/post/pt444448/


All Articles