Den berygtede IoT botnet Mirai har en ny variant, som er specifikt udformet til at målrette indlejrede virksomhedsenheder såsom præsentation systemenheder, overvågningssystemer og netværkslagerenheder.
Opdagelsen af den nyeste Mirai variant blev foretaget af Palo Alto Networks’ Enhed 42.
Teknisk oversigt over den nye Mirai Variant
Forskerne fandt, at botnettet var rettet mod WePresent WiPG-1000 Trådløs Præsentation systemer og LG Supersign tv, som begge er helt beregnet til erhvervsmæssig brug.
Denne seneste udvikling indikerer ”en potentiel skift for anvendelse Mirai til målvirksomheder", den officielle rapport sagde.
Den tidligere påvist i den vilde udgave målrettet virksomhedens sårbarheder i Apache Struts og SonicWall, så dette skift er mest sandsynligt at blive en trend. Med hensyn til den nye, det omfatter 11 nye exploits i en ”multi-udnytte batteri”, og nye legitimationsoplysninger at implementere i brute force-angreb.
Forskerne opdagede også, at den ondsindede nyttelast blev hostet på en kompromitteret hjemmeside i Colombia, der tilhørte en virksomhed med fokus på elektronisk sikkerhed, integration og alarmovervågning.
Relaterede: Mirai-Based Masuta IoT botnet Spændene i en Worldwide angreb
Hvad er de Mirai nye funktioner alt om?
De nye funktioner hjælper botnet bygge en stor angreb overflade. Det viser sig, at ved at målrette enterprise links, botnettet får adgang til større båndbredde, som kan udnyttes i mere kraftfulde DDoS-angreb.
Denne udvikling understreger vigtigheden af, at virksomhederne til at være opmærksom på de IoT enheder på deres netværk, adgangskoder ændring standardindstillinger, sikre, at udstyr er fuldt up-to-date på patches. Og i tilfælde af enheder, der kan ikke blive lappet, at fjerne disse enheder fra netværket som en sidste udvej, Enhed 42 sagde i deres rapport.
Enhederne de nye Mirai mål er af leverandører som LG, D-Link. Netgear, ZTE, og Linksys.
Enhed 42 er opfordrer virksomhederne til at være opmærksom på de IoT enheder på deres netværk, og for at ændre standard passwords. Virksomhederne bør også sikre, at alle deres enheder er up-to-date. Det er også afgørende at bemærke, at enheder, der ikke kan lappet for en eller anden grund kan være nødvendigt at blive fjernet fra netværket som en sikkerhedsforanstaltning.