Novos relatórios de segurança indicam o surgimento de novos botnets Mirai explorando vulnerabilidades específicas para dispositivos IoT.
Os ataques estão em andamento, tentando baixar um script de shell malicioso com resultados de infecção adicionais, como a execução de variantes do Mirai e componentes de ataque de força bruta.
Nova Variante Mirai Aproveitando Vários Exploits
Em fevereiro, Unidade de Palo Alto 42 pesquisadores descobriram ataques que exploram uma série de vulnerabilidades:
VisualDoor (uma SonicWall Exploração SSL-VPN). https://sensorstechforum.com/sonicwall-zero-day/
CVE-2020-25506 (uma D-Link Exploração de firewall DNS-320).
CVE-2020-26919 (uma Netgear Exploit ProSAFE Plus).
Possivelmente CVE-2019-19356 (um exploit de roteador sem fio Netis WF2419).
Três outras vulnerabilidades de IoT ainda a serem identificadas.
Anteriormente, Mirai e suas variantes têm explorado outras vulnerabilidades. Um exemplo é a vulnerabilidade CVE-2020-5902. A divulgação inicial da falha ocorreu na primeira semana de julho 2020, solicitando que engenheiros de rede e administradores de segurança auditem seus sistemas e vejam se eles estão vulneráveis.
Contudo, o aviso postado permitiu que hackers de computador obtivessem conhecimento sobre o problema e incluíssem o código de exploração relevante no módulo de infiltração de botnet Mirai. além do que, além do mais, a falha foi adicionada ao mecanismo de pesquisa Shodan, que permitia que qualquer pessoa fizesse a varredura em busca de redes vulneráveis e hosts de rede expostos.
Em março 2019, outra variante do Mirai visava especificamente dispositivos corporativos incorporados, como dispositivos de sistema de apresentação, Sistemas de vigilância e dispositivos de armazenamento de rede. Este desenvolvimento indicou “uma mudança potencial para o uso de Mirai para empresas-alvo”, de acordo com o relatório da Unidade 42 da Palo Alto Networks.
O botnet Zhtrap também detectado na natureza
É digno de nota que Mirai não é a única botnet IoT atualmente se espalhando na selva. Netlab 360 pesquisadores de segurança relataram a descoberta de um novo botnet baseado em Mirai conhecido como Zhtrap. O botnet usa um honeypot para encontrar novos alvos, e depende de recursos retirados do botnet Matryosh DDoS.
O que fez a Netlab 360 pesquisadores de segurança dizem sobre Zhtrap?
“A propagação do ZHtrap usa quatro vulnerabilidades de N dias, a função principal é DDoS e digitalização, enquanto integra alguns recursos de backdoor. Zhtrap configura um honeypot no dispositivo infectado, [e] tira instantâneos para os dispositivos da vítima, e desativa a execução de novos comandos com base no instantâneo, alcançando assim exclusividade sobre o dispositivo,” o relatório revelou.