Hjem > Cyber ​​Nyheder > Nyt Mirai Botnet dukker op, Angreb på sårbare IoT-enheder
CYBER NEWS

Nyt Mirai Botnet dukker op, Angreb på sårbare IoT-enheder

nyt mirai botnet

Nye sikkerhedsrapporter indikerer fremkomsten af ​​nye Mirai botnets, der udnytter specifikke sårbarheder til at målrette IoT-enheder.

Angrebene pågår, forsøger at downloade et ondsindet shell-script med yderligere infektionsresultater, såsom udførelse af Mirai-varianter og brute-force angrebskomponenter.

Ny Mirai-variant, der udnytter flere udnyttelser

I februar, Palo Altos enhed 42 forskere udgravede angreb, der udnyttede en række sårbarheder:

VisualDoor (en SonicWall SSL-VPN-udnyttelse). https://sensorstechforum.com/sonicwall-zero-day/
CVE-2020-25506 (en D-Link DNS-320 firewall-udnyttelse).
CVE-2020-26919 (en Netgear ProSAFE Plus udnytter).
Eventuelt CVE-2019-19356 (en Netis WF2419 trådløs router-udnyttelse).
Tre andre IoT-sårbarheder, der endnu ikke er identificeret.

Tidligere, Mirai og dets varianter har udnyttet andre sårbarheder. Et eksempel er CVE-2020-5902 sårbarheden. Den første afsløring af fejlen fandt sted i den første uge i juli 2020, beder netværksingeniører og sikkerhedsadministratorer om at revidere deres systemer og se, om de var sårbare.




Men, den udsendte rådgivning tillod computerhackere at få viden om problemet og inkludere den relevante udnyttelseskode i Mirai botnet-infiltrationsmodulet. Desuden, fejlen blev tilføjet til Shodan-søgemaskinen, som tillod nogen at scanne efter sårbare netværk og udsatte netværtsværter.

I marts 2019, en anden Mirai-variant var specifikt rettet mod indlejrede virksomhedsenheder såsom præsentationssystemenheder, overvågningssystemer og netværkslagerenheder. Denne udvikling angav "et potentielt skift for at bruge Mirai til at målrette virksomheder", ifølge Palo Alto Networks 'Unit 42's rapport.

Zhtrap botnet blev også opdaget i naturen

Det er bemærkelsesværdigt, at Mirai ikke er det eneste IoT-botnet, der i øjeblikket spredes i naturen. Netlab 360 sikkerhedsforskere rapporterede opdagelsen af ​​et nyt Mirai-baseret botnet kendt som Zhtrap. Botnet bruger en honningpotte til at finde nye mål, og er afhængig af funktioner hentet fra Matryosh DDoS botnet.

Hvad gjorde Netlab 360 sikkerhedsforskere siger om Zhtrap?
“ZHtrap's formering bruger fire N-dags sårbarheder, hovedfunktionen er DDoS og scanning, mens du integrerer nogle bagdørfunktioner. Zhtrap opretter en honningpotte på den inficerede enhed, [og] tager snapshots til offerets enheder, og deaktiverer kørsel af nye kommandoer baseret på øjebliksbillede, således opnå eksklusivitet over enheden,” rapporten afsløret.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig