Новый вариант вредоносного ПО Mirai предназначен для вывесок телевизоров и презентационных систем

Исследователи безопасности обнаруживают новый ботнет Mirai с расширенным арсеналом IoT-эксплойтов.

Каталин Чимпану за нулевой день | 18 марта 2019 года. 17:22 GMT (10:22 PDT) | Тема: Безопасность

Исследователи в области безопасности обнаружили новый вариант вредоносного программного обеспечения Mirai IoT в дикой природе, предназначенный для двух новых классов устройств. умных вывесок и беспроводных презентационных систем.

Безопасность

Этот новый штамм используется новым ботнетом IoT, который исследователи безопасности из Palo Alto Networks заметили ранее в этом году.

Автор (ы) ботнета, похоже, потратили довольно много времени на обновление старых версий вредоносных программ Mirai новыми уязвимостями.

Исследователи из Palo Alto Networks говорят, что этот новый ботнет Mirai использует 27 эксплойтов, 11 из которых являются совершенно новыми для Mirai, чтобы проникнуть в интеллектуальные устройства IoT и сетевое оборудование.

Кроме того, оператор ботнета также расширил встроенный список учетных данных Mirai по умолчанию, который вредоносная программа использует для взлома устройств, использующих пароли по умолчанию. Исследователи заявили в отчете, опубликованном ранее сегодня, к четырем новым комбинациям имени пользователя и пароля были добавлены в значительный список кредитов Mirai по умолчанию.

Цель и способ работы этого нового ботнета Mirai такие же, как и у всех предыдущих ботнетов. Зараженные устройства сканируют Интернет на предмет наличия других устройств IoT с открытыми портами Telnet и используют учетные данные по умолчанию (из своих внутренних списков) для взлома и захвата этих новых устройств.

Зараженные боты также сканируют Интернет на предмет определенных типов устройств и затем пытаются использовать один из 27 эксплойтов для захвата непатчированных систем.

Как правило, ботнеты Mirai предназначены для маршрутизаторов, модемов, камер безопасности и DVR / NVR. В некоторых очень редких случаях вредоносные программы Mirai попадали на умные телевизоры, смартфоны и некоторые корпоративные серверы Linux и Apache Struts. Однако это редкие события.

Однако, по словам исследователей Palo Alto Networks, эта новая бот-сеть Mirai, которую они обнаружили в этом году, намеренно нацелена на два новых типа устройств, использующих специально созданные эксплойты, а именно телевизоры LG Supersign для вывесок и беспроводные презентационные системы WePresent WiPG-1000.

Обе эксплойты, которые они используют, ранее были доступны онлайн в течение нескольких месяцев [1, 2], но это первый раз, когда эти эксплойты были использованы в качестве оружия.

Отчет Palo Alto Networks, в котором подробно описывается этот новый ботнет, опубликован через два дня после того, как исследователь безопасности Трой Мёрш из Bad Packets отметил заметный рост активности Mirai.

Mirai-подобные обнаружения продолжают восходящую тенденцию в течение последних 60 дней. Самый большой всплеск активности произошел за последние две недели. @circl_lu поделился похожим наблюдением.

Уйдут ли когда-нибудь ботнеты, зараженные #malware, похожим на Mirai? pic.twitter.com/MVMBHNa5lV

— Отчет о плохих пакетах (@bad_packets) 16 марта 2019 г.

Mirai-подобные # вредоносные программы длятся последние 365 дней в зависимости от порта: https://t.co/jJ77DcDOO3

Топ-10 портов / услуг, нацеленных
23 / tcp. Telnet
5555 / тср. АБР
2323 / tcp. Telnet
80 / tcp. HTTP
22 / tcp. SSH
8080 / tcp. HTTP
81 / tcp. HTTP
37215 / tcp. Huawei
8000 / TCP. HTTP
8081 / tcp. HTTP pic.twitter.com/kRhegcl8na

— Отчет о плохих пакетах (@bad_packets) 17 марта 2019 г.