Zuhause > Cyber ​​Aktuelles > Neues Mirai Botnet entsteht, Anfällige IoT-Geräte angreifen
CYBER NEWS

Neues Mirai Botnet entsteht, Anfällige IoT-Geräte angreifen

neues mirai botnet

Neue Sicherheitsberichte weisen auf die Entstehung neuer Mirai-Botnets hin, die bestimmte Sicherheitslücken für IoT-Geräte ausnutzen.

Die Angriffe dauern an, Versuch, ein bösartiges Shell-Skript mit weiteren Infektionsergebnissen herunterzuladen, wie die Ausführung von Mirai-Varianten und Brute-Force-Angriffskomponenten.

Neue Mirai-Variante mit mehreren Exploits

Im Februar, Palo Altos Einheit 42 Forscher entdeckten Angriffe, bei denen eine Reihe von Sicherheitslücken ausgenutzt wurden:

VisualDoor (ein SonicWall SSL-VPN-Exploit). https://sensorstechforum.com/sonicwall-zero-day/
CVE-2020-25506 (ein D-Link DNS-320-Firewall-Exploit).
CVE-2020-26919 (ein Netgear ProSAFE Plus Exploit).
Möglicherweise CVE-2019-19356 (ein Netis WF2419-WLAN-Router-Exploit).
Drei weitere IoT-Schwachstellen müssen noch identifiziert werden.

Vorher, Mirai und seine Varianten haben andere Sicherheitslücken ausgenutzt. Ein Beispiel dafür ist die Sicherheitsanfälligkeit CVE-2020-5902. Die erste Offenlegung des Fehlers erfolgte in der ersten Juliwoche 2020, Aufforderung an Netzwerktechniker und Sicherheitsadministratoren, ihre Systeme zu überprüfen und festzustellen, ob sie anfällig sind.




Jedoch, Das veröffentlichte Gutachten ermöglichte es Computerhackern, sich über das Problem zu informieren und den entsprechenden Exploit-Code in das Mirai-Botnet-Infiltrationsmodul aufzunehmen. Außerdem, Der Fehler wurde der Shodan-Suchmaschine hinzugefügt, die es jedem ermöglichte, nach anfälligen Netzwerken und exponierten Netzwerkhosts zu suchen.

März 2019, Eine andere Mirai-Variante zielte speziell auf eingebettete Unternehmensgeräte wie Präsentationssystemgeräte ab, Überwachungssysteme und Netzwerkspeichergeräte. Diese Entwicklung deutete auf eine „mögliche Verschiebung der Verwendung von Mirai zur Ausrichtung auf Unternehmen“ hin., gemäß dem Bericht von Palo Alto Networks 'Unit 42.

Zhtrap Botnetz auch in freier Wildbahn entdeckt

Es ist bemerkenswert, dass Mirai nicht das einzige IoT-Botnetz ist, das sich derzeit in freier Wildbahn verbreitet. Netlab 360 Sicherheitsforscher berichteten über die Entdeckung eines neuen Mirai-basierten Botnetzes namens Zhtrap. Das Botnetz verwendet einen Honigtopf, um neue Ziele zu finden, und stützt sich auf Funktionen aus dem Matryosh DDoS-Botnetz.

Was hat Netlab gemacht? 360 Sicherheitsforscher sagen über Zhtrap?
“Bei der Verbreitung von ZHtrap werden vier N-Day-Schwachstellen verwendet, Die Hauptfunktion ist DDoS und Scannen, während einige Backdoor-Funktionen integriert werden. Zhtrap richtet auf dem infizierten Gerät einen Honeypot ein, [und] macht Schnappschüsse für die Geräte des Opfers, und deaktiviert die Ausführung neuer Befehle basierend auf dem Snapshot, Dadurch wird Exklusivität über das Gerät erreicht,” Der Bericht zeigte,.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau