研究人员发现了针对物联网设备的著名Mirai僵尸网络的新克隆。 这次,设计用于商业环境的嵌入式设备面临风险。 攻击者的最终目标是控制带宽的设备并进行大规模DDoS攻击。

备注:
在撰写译文时,我不知道枢纽上已经有类似的文章
原始Mirai的作者已经被捕,但是2016年发布的
源代码的可用性允许新攻击者基于它创建自己的僵尸网络。 例如,
Satory和
Okiru 。
最初的Mirai出现在2016年。 它感染了路由器,IP摄像机,DVR和其他通常具有默认密码的设备,以及使用过时Linux版本的设备。
专为企业设备设计的新型Mirai新的僵尸网络是由Palo Alto Network的
Unit 42研究人员发现的。 它与其他克隆产品的不同之处在于,它是为企业设备设计的,包括WePresent WiPG-1000无线演示系统和LG Supersign电视。
LG Supersign电视(CVE-2018-17173)的远程访问执行漏洞已于去年9月发布。 对于WePresent WiPG-1000,于2017年发布。 总共,该漫游器具有27个漏洞,其中11个是新漏洞。用于进行字典攻击的“异常默认凭据”集也已得到扩展。 新的Mirai变体还针对多种嵌入式硬件,例如:
- Linksys路由器
- 中兴路由器
- DLink路由器
- 网络存储设备
- NVR和IP摄像机
“这些新功能为僵尸网络提供了强大的攻击面,” 42号单元的研究人员在博客中说。 “尤其是,对公司通讯渠道的关注使他能够拥有更大的带宽,最终导致僵尸网络针对DDoS攻击的火力增加。”
此事件强调企业需要控制其网络中的IoT设备,正确配置安全性以及定期更新的需求。