Huis > Cyber ​​Nieuws > Nieuw Mirai-botnet verschijnt, Kwetsbare IoT-apparaten aanvallen
CYBER NEWS

Nieuw Mirai-botnet verschijnt, Kwetsbare IoT-apparaten aanvallen

nieuw mirai-botnet

Nieuwe beveiligingsrapporten wijzen op de opkomst van nieuwe Mirai-botnets die gebruik maken van specifieke kwetsbaarheden om zich op IoT-apparaten te richten.

De aanvallen zijn aan de gang, proberen om een ​​kwaadaardig shellscript te downloaden met verdere infectieresultaten, zoals de uitvoering van Mirai-varianten en brute-force-aanvalscomponenten.

Nieuwe Mirai-variant die gebruikmaakt van verschillende exploits

In februari, De eenheid van Palo Alto 42 onderzoekers hebben aanvallen ontdekt die misbruik maken van een aantal kwetsbaarheden:

VisualDoor (een SonicWall SSL-VPN-exploit). https://sensorstechforum.com/sonicwall-zero-day/
CVE-2020-25506 (een D-Link DNS-320 firewall misbruik).
CVE-2020-26919 (een Netgear ProSAFE Plus exploit).
Mogelijk CVE-2019-19356 (misbruik van een Netis WF2419 draadloze router).
Drie andere IoT-kwetsbaarheden die nog moeten worden geïdentificeerd.

Eerder, Mirai en zijn varianten hebben misbruik gemaakt van andere kwetsbaarheden. Een voorbeeld hiervan is de kwetsbaarheid van CVE-2020-5902. De eerste onthulling van de fout vond plaats in de eerste week van juli 2020, netwerkingenieurs en beveiligingsbeheerders vragen om hun systemen te controleren en te kijken of ze kwetsbaar waren.




Echter, het geposte advies stelde computerhackers in staat kennis over het probleem op te doen en de relevante exploitcode op te nemen in de Mirai-botnet-infiltratiemodule. Bovendien, de fout werd toegevoegd aan de Shodan-zoekmachine waarmee iedereen naar kwetsbare netwerken en blootgestelde netwerkhosts kon scannen.

In maart 2019, een andere Mirai-variant was specifiek gericht op embedded enterprise-apparaten, zoals presentatiesystemen, bewakingssystemen en netwerk opslag apparaten. Deze ontwikkeling duidde op "een mogelijke verschuiving om Mirai te gebruiken om ondernemingen te targeten", volgens het rapport van Unit 42 van Palo Alto Networks.

Zhtrap-botnet werd ook in het wild gedetecteerd

Het is opmerkelijk dat Mirai niet het enige IoT-botnet is dat zich momenteel in het wild verspreidt. netlab 360 beveiligingsonderzoekers meldden de ontdekking van een nieuw op Mirai gebaseerd botnet dat bekend staat als Zhtrap. Het botnet gebruikt een honingpot om nieuwe doelen te vinden, en vertrouwt op functies die zijn overgenomen van het Matryosh DDoS-botnet.

Wat heeft Netlab 360 beveiligingsonderzoekers zeggen over Zhtrap?
“De propagatie van ZHtrap maakt gebruik van vier N-dagen kwetsbaarheden, de belangrijkste functie is DDoS en scannen, terwijl sommige achterdeurfuncties zijn geïntegreerd. Zhtrap zet een honingpot op het geïnfecteerde apparaat, [en] maakt momentopnamen voor de apparaten van het slachtoffer, en schakelt het uitvoeren van nieuwe opdrachten uit op basis van de momentopname, waardoor exclusiviteit over het apparaat wordt bereikt,” het rapport bleek.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens