Nye sikkerhedsrapporter indikerer fremkomsten af nye Mirai botnets, der udnytter specifikke sårbarheder til at målrette IoT-enheder.
Angrebene pågår, forsøger at downloade et ondsindet shell-script med yderligere infektionsresultater, såsom udførelse af Mirai-varianter og brute-force angrebskomponenter.
Ny Mirai-variant, der udnytter flere udnyttelser
I februar, Palo Altos enhed 42 forskere udgravede angreb, der udnyttede en række sårbarheder:
VisualDoor (en SonicWall SSL-VPN-udnyttelse). https://sensorstechforum.com/sonicwall-zero-day/
CVE-2020-25506 (en D-Link DNS-320 firewall-udnyttelse).
CVE-2020-26919 (en Netgear ProSAFE Plus udnytter).
Eventuelt CVE-2019-19356 (en Netis WF2419 trådløs router-udnyttelse).
Tre andre IoT-sårbarheder, der endnu ikke er identificeret.
Tidligere, Mirai og dets varianter har udnyttet andre sårbarheder. Et eksempel er CVE-2020-5902 sårbarheden. Den første afsløring af fejlen fandt sted i den første uge i juli 2020, beder netværksingeniører og sikkerhedsadministratorer om at revidere deres systemer og se, om de var sårbare.
Men, den udsendte rådgivning tillod computerhackere at få viden om problemet og inkludere den relevante udnyttelseskode i Mirai botnet-infiltrationsmodulet. Desuden, fejlen blev tilføjet til Shodan-søgemaskinen, som tillod nogen at scanne efter sårbare netværk og udsatte netværtsværter.
I marts 2019, en anden Mirai-variant var specifikt rettet mod indlejrede virksomhedsenheder såsom præsentationssystemenheder, overvågningssystemer og netværkslagerenheder. Denne udvikling angav "et potentielt skift for at bruge Mirai til at målrette virksomheder", ifølge Palo Alto Networks 'Unit 42's rapport.
Zhtrap botnet blev også opdaget i naturen
Det er bemærkelsesværdigt, at Mirai ikke er det eneste IoT-botnet, der i øjeblikket spredes i naturen. Netlab 360 sikkerhedsforskere rapporterede opdagelsen af et nyt Mirai-baseret botnet kendt som Zhtrap. Botnet bruger en honningpotte til at finde nye mål, og er afhængig af funktioner hentet fra Matryosh DDoS botnet.
Hvad gjorde Netlab 360 sikkerhedsforskere siger om Zhtrap?
“ZHtrap's formering bruger fire N-dags sårbarheder, hovedfunktionen er DDoS og scanning, mens du integrerer nogle bagdørfunktioner. Zhtrap opretter en honningpotte på den inficerede enhed, [og] tager snapshots til offerets enheder, og deaktiverer kørsel af nye kommandoer baseret på øjebliksbillede, således opnå eksklusivitet over enheden,” rapporten afsløret.