Nieuwe beveiligingsrapporten wijzen op de opkomst van nieuwe Mirai-botnets die gebruik maken van specifieke kwetsbaarheden om zich op IoT-apparaten te richten.
De aanvallen zijn aan de gang, proberen om een kwaadaardig shellscript te downloaden met verdere infectieresultaten, zoals de uitvoering van Mirai-varianten en brute-force-aanvalscomponenten.
Nieuwe Mirai-variant die gebruikmaakt van verschillende exploits
In februari, De eenheid van Palo Alto 42 onderzoekers hebben aanvallen ontdekt die misbruik maken van een aantal kwetsbaarheden:
VisualDoor (een SonicWall SSL-VPN-exploit). https://sensorstechforum.com/sonicwall-zero-day/
CVE-2020-25506 (een D-Link DNS-320 firewall misbruik).
CVE-2020-26919 (een Netgear ProSAFE Plus exploit).
Mogelijk CVE-2019-19356 (misbruik van een Netis WF2419 draadloze router).
Drie andere IoT-kwetsbaarheden die nog moeten worden geïdentificeerd.
Eerder, Mirai en zijn varianten hebben misbruik gemaakt van andere kwetsbaarheden. Een voorbeeld hiervan is de kwetsbaarheid van CVE-2020-5902. De eerste onthulling van de fout vond plaats in de eerste week van juli 2020, netwerkingenieurs en beveiligingsbeheerders vragen om hun systemen te controleren en te kijken of ze kwetsbaar waren.
Echter, het geposte advies stelde computerhackers in staat kennis over het probleem op te doen en de relevante exploitcode op te nemen in de Mirai-botnet-infiltratiemodule. Bovendien, de fout werd toegevoegd aan de Shodan-zoekmachine waarmee iedereen naar kwetsbare netwerken en blootgestelde netwerkhosts kon scannen.
In maart 2019, een andere Mirai-variant was specifiek gericht op embedded enterprise-apparaten, zoals presentatiesystemen, bewakingssystemen en netwerk opslag apparaten. Deze ontwikkeling duidde op "een mogelijke verschuiving om Mirai te gebruiken om ondernemingen te targeten", volgens het rapport van Unit 42 van Palo Alto Networks.
Zhtrap-botnet werd ook in het wild gedetecteerd
Het is opmerkelijk dat Mirai niet het enige IoT-botnet is dat zich momenteel in het wild verspreidt. netlab 360 beveiligingsonderzoekers meldden de ontdekking van een nieuw op Mirai gebaseerd botnet dat bekend staat als Zhtrap. Het botnet gebruikt een honingpot om nieuwe doelen te vinden, en vertrouwt op functies die zijn overgenomen van het Matryosh DDoS-botnet.
Wat heeft Netlab 360 beveiligingsonderzoekers zeggen over Zhtrap?
“De propagatie van ZHtrap maakt gebruik van vier N-dagen kwetsbaarheden, de belangrijkste functie is DDoS en scannen, terwijl sommige achterdeurfuncties zijn geïntegreerd. Zhtrap zet een honingpot op het geïnfecteerde apparaat, [en] maakt momentopnamen voor de apparaten van het slachtoffer, en schakelt het uitvoeren van nieuwe opdrachten uit op basis van de momentopname, waardoor exclusiviteit over het apparaat wordt bereikt,” het rapport bleek.