悪名高いIoTボットネットMiraiには、プレゼンテーションシステムデバイスなどの組み込みエンタープライズデバイスをターゲットにするように特別に構成された新しいバリアントがあります, 監視システムとネットワークストレージデバイス.
最新のMiraiバリアントの発見は、パロアルトネットワークスのユニットによって行われました。 42.
新しいミライバリアントの技術概要
研究者は、ボットネットがWePresentWiPG-1000ワイヤレスプレゼンテーションシステムとLGSupersignTVをターゲットにしていることを発見しました。, どちらも完全にビジネスでの使用を目的としています.
この最新の開発は、「Miraiを使用して企業をターゲットにするための潜在的なシフト」, the 公式報告 言った.
以前のバージョンは、ApacheStrutsおよびSonicWallの野生の標的型エンタープライズ脆弱性で検出されました, したがって、このシフトはおそらくトレンドになりつつあります. 新しいものは, 含まれています 11 「マルチエクスプロイトバッテリー」の新しいエクスプロイト, ブルートフォース攻撃で展開するための新しいクレデンシャル.
研究者たちはまた、悪意のあるペイロードが、電子セキュリティに焦点を当てた企業に属するコロンビアの侵害されたWebサイトでホストされていることを発見しました。, 統合とアラーム監視.
関連している: MiraiベースのMasutaIoTボットネットが世界規模の攻撃で広がる
みらいの新機能とは?
新機能は、ボットネットが大きな攻撃対象領域を構築するのに役立ちます. エンタープライズリンクをターゲットにすることで, ボットネットは、より強力なDDoS攻撃で利用できるより広い帯域幅にアクセスできます.
これらの開発は、企業がネットワーク上のIoTデバイスを認識することの重要性を強調しています, デフォルトのパスワードを変更する, デバイスがパッチで完全に最新であることを確認します. また、パッチを適用できないデバイスの場合, 最後の手段として、これらのデバイスをネットワークから削除します, 単位 42 彼らの報告書で言った.
新しいMiraiがターゲットとするデバイスは、LGなどのベンダーによるものです, D-Link. Netgear, ZTE, およびLinksys.
単位 42 は、企業にネットワーク上のIoTデバイスを認識するように促しています, とデフォルトのパスワードを変更するには. 企業は、すべてのデバイスが最新であることも確認する必要があります. また、何らかの理由でパッチを適用できないデバイスは、予防措置としてネットワークから削除する必要がある場合があることに注意することも重要です。.