Mirai Clone为目标企业物联网设备增加了数十个新漏洞

研究人员发现了针对物联网设备的著名Mirai僵尸网络的新克隆。 这次,设计用于商业环境的嵌入式设备面临风险。 攻击者的最终目标是控制带宽的设备并进行大规模DDoS攻击。



备注:
在撰写译文时,我不知道枢纽上已经有类似的文章
原始Mirai的作者已经被捕,但是2016年发布的源代码的可用性允许新攻击者基于它创建自己的僵尸网络。 例如, SatoryOkiru

最初的Mirai出现在2016年。 它感染了路由器,IP摄像机,DVR和其他通常具有默认密码的设备,以及使用过时Linux版本的设备。

专为企业设备设计的新型Mirai

新的僵尸网络是由Palo Alto Network的Unit 42研究人员发现的。 它与其他克隆产品的不同之处在于,它是为企业设备设计的,包括WePresent WiPG-1000无线演示系统和LG Supersign电视。

LG Supersign电视(CVE-2018-17173)的远程访问执行漏洞已于去年9月发布。 对于WePresent WiPG-1000,于2017年发布。 总共,该漫游器具有27个漏洞,其中11个是新漏洞。用于进行字典攻击的“异常默认凭据”集也已得到扩展。 新的Mirai变体还针对多种嵌入式硬件,例如:

  • Linksys路由器
  • 中兴路由器
  • DLink路由器
  • 网络存储设备
  • NVR和IP摄像机

“这些新功能为僵尸网络提供了强大的攻击面,” 42号单元的研究人员在博客中说。 “尤其是,对公司通讯渠道的关注使他能够拥有更大的带宽,最终导致僵尸网络针对DDoS攻击的火力增加。”
此事件强调企业需要控制其网络中的IoT设备,正确配置安全性以及定期更新的需求。

Source: https://habr.com/ru/post/zh-CN444448/


All Articles