Casa > cibernético Notícias > Novo Botnet Mirai surge, Atacando Dispositivos IoT Vulneráveis
CYBER NEWS

Novo botnet Mirai surge, Atacando Dispositivos IoT Vulneráveis

novo botnet mirai

Novos relatórios de segurança indicam o surgimento de novos botnets Mirai explorando vulnerabilidades específicas para dispositivos IoT.

Os ataques estão em andamento, tentando baixar um script de shell malicioso com resultados de infecção adicionais, como a execução de variantes do Mirai e componentes de ataque de força bruta.

Nova Variante Mirai Aproveitando Vários Exploits

Em fevereiro, Unidade de Palo Alto 42 pesquisadores descobriram ataques que exploram uma série de vulnerabilidades:

VisualDoor (uma SonicWall Exploração SSL-VPN). https://sensorstechforum.com/sonicwall-zero-day/
CVE-2020-25506 (uma D-Link Exploração de firewall DNS-320).
CVE-2020-26919 (uma Netgear Exploit ProSAFE Plus).
Possivelmente CVE-2019-19356 (um exploit de roteador sem fio Netis WF2419).
Três outras vulnerabilidades de IoT ainda a serem identificadas.

Anteriormente, Mirai e suas variantes têm explorado outras vulnerabilidades. Um exemplo é a vulnerabilidade CVE-2020-5902. A divulgação inicial da falha ocorreu na primeira semana de julho 2020, solicitando que engenheiros de rede e administradores de segurança auditem seus sistemas e vejam se eles estão vulneráveis.




Contudo, o aviso postado permitiu que hackers de computador obtivessem conhecimento sobre o problema e incluíssem o código de exploração relevante no módulo de infiltração de botnet Mirai. além do que, além do mais, a falha foi adicionada ao mecanismo de pesquisa Shodan, que permitia que qualquer pessoa fizesse a varredura em busca de redes vulneráveis ​​e hosts de rede expostos.

Em março 2019, outra variante do Mirai visava especificamente dispositivos corporativos incorporados, como dispositivos de sistema de apresentação, Sistemas de vigilância e dispositivos de armazenamento de rede. Este desenvolvimento indicou “uma mudança potencial para o uso de Mirai para empresas-alvo”, de acordo com o relatório da Unidade 42 da Palo Alto Networks.

O botnet Zhtrap também detectado na natureza

É digno de nota que Mirai não é a única botnet IoT atualmente se espalhando na selva. Netlab 360 pesquisadores de segurança relataram a descoberta de um novo botnet baseado em Mirai conhecido como Zhtrap. O botnet usa um honeypot para encontrar novos alvos, e depende de recursos retirados do botnet Matryosh DDoS.

O que fez a Netlab 360 pesquisadores de segurança dizem sobre Zhtrap?
“A propagação do ZHtrap usa quatro vulnerabilidades de N dias, a função principal é DDoS e digitalização, enquanto integra alguns recursos de backdoor. Zhtrap configura um honeypot no dispositivo infectado, [e] tira instantâneos para os dispositivos da vítima, e desativa a execução de novos comandos com base no instantâneo, alcançando assim exclusividade sobre o dispositivo,” o relatório revelou.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo