Casa > Cyber ​​Notizie > La botnet Mirai blocca oltre 900.000 dispositivi IoT in Germania
CYBER NEWS

Mirai Botnet prende giù sopra 900K Devices IoT In Germania

Mirai-botnet-malware attacco a vite senza fine-sensorstechforum-Germania-devicesQuello che sembra essere la più grande botnet finora - Mirai ha creato l'ennesima minaccia, questa volta per la società tedesca, Telekom tedesca. La botnet è riuscito a accedere al pannello di amministrazione della maggior parte dei router a banda larga, influire sulle prestazioni di oltre 900,000 clienti.

L'ufficio BSI (Ufficio federale tedesco per la sicurezza delle informazioni) ha messo a punto una dichiarazione per quanto riguarda questa massiccia e automatizzato cyber-attacco, rilevato durante l'ultimo fine settimana di novembre, 2016.

Dal rapporto si può anche capire che ci può essere stato una versione modificata del Mirai verme, che è stato rilasciato aperta al pubblico, con conseguente massiccia caos. Questa variante modificata ha cominciato a causare attacchi e infezioni su più telecamere a circuito chiuso così come i dispositivi internet degli oggetti di tipo diverso.

Che cosa significa questo Mirai variante Do?

È stato stimato che Mirai ha utilizzato l'interfaccia di manutenzione sui modem tedesco, Più in particolare il malware attaccato porto 7547.

Questo ha permesso Mirai per accedere anche amministrativo ai router, dandogli il potere di compiere tutto ciò che può essere modificato dal pannello di amministrazione del router .

Non appena vi è il controllo sul router e altri dispositivi di internet degli oggetti degli attacchi a vite senza fine, essi sono "messi fuori mercato" temporaneamente.

Perché Mirai ha infettato con successo il Devices

Secondo il ricercatore Darren Martyn che contattato Il Registro, ci sono stati diversi problemi che erano le opportunità per il worm quando si trattava di utenti che infettano.

La prima complicazione deriva da una delle interfacce dei dispositivi, chiamato "TR-064". Questa interfaccia è accessibile tramite il suo porto WAN che è interconnessa con internet e il dispositivo può essere gestito in remoto tramite questa porta senza richieste di autenticazione a tutti.

Ma questo non è tutto, un'altra interfaccia "TR-069" ha anche il problema di consentire porta TCP / IP 7547, che Mirai è stato configurato in modo da trarre vantaggio. Ma poiché il 069 interfaccia TR è fondamentalmente un Management Protocol WAN non viene utilizzato per niente. Il fatto è che la maggior parte degli ISP di solito usano questo protocollo, al fine di gestire le proprie reti dalla distanza e, quindi, risolvere i problemi più velocemente. Ma la situazione è che questa interfaccia è anche connesso a un server che ha TR-064(il primo numero) Compatibilità. Ciò significa che se un server è attaccato sulla TR-064, può accettare i comandi via 7547 senza alcuna configurazione aggiuntiva o l'autenticazione tra le due interfacce.

Un altro problema secondo il ricercatore è che il router ha avuto un'altra vulnerabilità, che è di nuovo in TR-064 l'interfaccia e permette la botnet di iniettare script con il comando e, quindi, rendere il dispositivo temporanea inutile.

E questo 069/064 problema non è qualcosa che è presente su uno o due dispositivi come pure. Martin sostiene di aver anche scoperto più di 40 dispositivi tra cui Digicom, Aztech, D-Link e altri grandi nomi a essere vulnerabile a questo exploit così.

Questo è il caso, è ormai abbastanza chiaro perché il virus è diventato così diffuso e questo solleva la "barra del livello di pericolo" di attacchi ancora più Mirai. Tenete a mente che le vittime di questo malware possono essere non solo gli utenti in Germania e data la velocità con cui si sviluppa questa variante, può infettare qualsiasi provider nel mondo a partire da questo momento.

La Distruzione di Mirai

Diamo uno sguardo a diversi scenari ipotetici che può accadere quando c'è stato un attacco da parte di Mirai. Se un attaccante controlla questa versione modificata, ciò significa che egli può modificare le impostazioni cruciali come l'indirizzo DNS i dispositivi utilizzano per collegare così come le impostazioni che possono permettergli di curiosare informazioni cruciali da quei dispositivi. E non stiamo parlando solo di rubare una password Wi-Fi e SSID qui, questa informazione è enorme e anche le password degli utenti possono essere ottenute.

Ma questo non è tutto, in termini di danni. L'hacker dietro questo botnet può anche gestire i dispositivi e qui stiamo parlando di controllo di quasi 1 milioni di dispositivi tramite il software di gestione ACS normalmente disponibile solo per gli ISP.

Il problema è stato risolto e si spera non si ripeterà in futuro e gli esperti stanno ancora lavorando su di esso. Nel frattempo tutti gli utenti delle telecomunicazioni dovrebbero modificare le credenziali importanti, come ad esempio le password di account cruciali per aumentare la sicurezza.

Appena il massiccio attacco è stato scoperto, la società responsabile per i dispositivi, Deutsche Telekom ha rattoppato i router e offerto l'accesso gratuito tramite i loro dispositivi mobili, almeno fino a quando non affrontare l'attacco.

Ventsislav Krastev

Da allora Ventsislav è un esperto di sicurezza informatica di SensorsTechForum 2015. Ha fatto ricerche, copertura, aiutare le vittime con le ultime infezioni da malware oltre a testare e rivedere il software e gli ultimi sviluppi tecnologici. Avendo Marketing laureato pure, Ventsislav ha anche la passione per l'apprendimento di nuovi turni e innovazioni nella sicurezza informatica che diventano un punto di svolta. Dopo aver studiato la gestione della catena del valore, Amministrazione di rete e amministrazione di computer delle applicazioni di sistema, ha trovato la sua vera vocazione nel settore della cibersicurezza ed è un convinto sostenitore dell'educazione di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo