Accueil > Nouvelles Cyber > Ajout de nouveaux botnets Mirai 11 Exploits dans les attaques contre les entreprises
CYBER NOUVELLES

Nouveau Mirai Botnet Adds 11 Exploits dans les attaques contre les entreprises

Le célèbre botnet IdO Mirai a une nouvelle variante qui est spécifiquement configurée pour cibler les systèmes embarqués d'entreprise, tels que les dispositifs du système de présentation, les systèmes de surveillance et les dispositifs de stockage en réseau.




La découverte de la dernière variante Mirai a été faite par l'Unité de Palo Alto Networks 42.

Présentation technique de la nouvelle variante Mirai

Les chercheurs ont constaté que le botnet visait WePresent WGIP-1000 Systèmes de présentation sans fil et LG Supersign téléviseurs, qui sont tous deux entièrement destinés à un usage professionnel.

Ce dernier développement indique «un décalage de potentiel à l'aide de Mirai pour cibler les entreprises", la Rapport officiel dit.

La version précédente détectée dans la nature ciblée des vulnérabilités de l'entreprise dans Apache Struts et SonicWall, si ce changement est le plus probablement une tendance de plus en. En ce qui concerne le nouveau, il comprend 11 de nouveaux exploits dans une « batterie multi-exploiter », et de nouveaux pouvoirs pour déployer des attaques par force brute.

Les chercheurs ont également découvert que la charge utile malveillante a été hébergé sur un site Web compromis en Colombie, qui appartenait à une entreprise axée sur la sécurité électronique, l'intégration et de surveillance d'alarme.

en relation: Mirai-Based Masuta IdO Botnet Spreads dans une attaque dans le monde entier

Quelles sont les nouvelles fonctionnalités Mirai tout sur?

Les nouvelles fonctionnalités aident le botnet construire une grande surface d'attaque. Il se trouve que, en ciblant les liens d'entreprise, le botnet a accès à une bande passante plus large qui peut être utilisé dans les attaques DDoS plus puissantes.

Ces développements soulignent l'importance pour les entreprises d'être au courant des dispositifs IdO sur leur réseau, changement des mots de passe par défaut, veiller à ce que les appareils sont entièrement mis à jour sur les correctifs. Et dans le cas des appareils qui ne peuvent pas être patché, pour retirer ces dispositifs du réseau en dernier recours, Unité 42 a déclaré dans son rapport.

Les appareils les nouvelles cibles sont Mirai par des fournisseurs tels que LG, D-Link. netgear, ZTE, et Linksys.

Unité 42 exhorte les entreprises à être au courant des dispositifs IdO sur leur réseau, et de changer les mots de passe par défaut. Les entreprises devraient également veiller à ce que tous leurs appareils sont à jour. Il est également important de noter que les appareils qui ne peuvent pas être patché pour une raison ou une autre peut avoir besoin d'être retirés du réseau à titre de précaution.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord