Kaspersky Lab - Vislabākā aizsardzība!
Sākumlapa » Apdraudējumi » Jauna Mirai versija uzbrūk maršrutētājiem un citām ierīcēm ar 13 ekspluatējumiem

Jauna Mirai versija uzbrūk maršrutētājiem un citām ierīcēm ar 13 ekspluatējumiem

Informācijas drošības speciālisti savvaļā atklājuši agrāk nezināmu Mirai ļaunprogrammatūras versiju, kas uzbrukumos ierīcēm pielieto uzreiz 13 ekspluatējumus. Šis lietu interneta (IoT) robottīkls ir apgādāts ar komponentiem, kas paredzēti, lai veiktu uzbrukumus dažādu ražotāju maršrutētājiem, IP kamerām, video ierakstītājiem un citām ierīcēm. Pētnieki jau ir sastapušies ar šiem komponentiem iepriekšējo Mirai versiju kampaņās, taču visi 13 ekspluatējumi kopā tiek pielietoti pirmoreiz.

 

 

Eksperti atzīmē, ka ar 11 no 13 komplektā iekļautajiem ekspluatējumiem viņi jau ir saskārušies kaitēkļa Omni uzbrukumos; Omni tiek identificēts kā Mirai atzarojums. Viens no šādiem kaitīgajiem moduļiem ir skripts maršrutētāju Huawei HG532 uzlaušanai, izmantojot ievainojamību CVE-2017-17215. Ievainojamību atklāja 2017. gada novembrī, un jau decembra vidū hakeri sāka to izmantot uzbrukumos.

Vēl viens izmantojums, ko bieži lieto kibernoziedznieki, ir saistīts ar divām autentifikācijas apiešanas ievainojamībām Dasan GPON maršrutētājos. Ievainojamību CVE-2018-10561 un CVE-2018-10562 kopīga izmantošana ļauj uzbrucējam piekļūt ierīces iestatījumiem un izpildīt tajā komandas ar administratora tiesībām.

 

Jauno Mirai detektē jau ļoti daudzi antivīrusu skeneri, bet internetā ir novērojams pastāvīgs Mirai variantu pieplūdums.

Jauno Mirai detektē jau ļoti daudzi antivīrusu skeneri, bet internetā ir novērojams pastāvīgs Mirai variantu pieplūdums.

Līdztekus moduļiem, ko izstrādājuši Omni autori, kibernoziedznieki jaunajā Mirai būvējumā izmanto vecu skriptu Linksys maršrutētāju uzlaušanai, kas iepriekš tika manīts ļaunprogrammatūras TheMoon kampaņās. Vēl viens izmantojums vēršas pret Linux datoriem ar ThinkPHP sistēmu un pieļauj attālinātu koda izpildi neaizsargātā sistēmā. Nav aizmirsts arī par D-Link un Netgear aparatūru.

 

Mirai inficētas ierīces regulāri tiek reģistrētas Latvijā. Avots: Bad Packets.

Mirai inficētas ierīces regulāri tiek reģistrētas Latvijā. Avots: Bad Packets.

Robottīkls visbiežāk izmanto inficētās IoT ierīces, lai organizētu DDoS uzbrukumus. Kā norāda IT drošības speciālisti, jaunās Mirai versijas autori, visticamāk, vienkārši pārkopējuši kodu no vairākiem ļaunprogrammatūras variantiem, cerot vienā kampaņā inficēt pēc iespējas vairāk ierīču.

Lai pasargātu savas internetam pieslēgtās ierīces no Mirai un līdzīgiem lietu interneta kaitēkļiem, kā minimums, obligāti ir jānomaina ražotāja paroles un savām, kas ir pietiekoši garas un sarežģītas, kā arī savlaicīgi jāuzstāda programmatūras un aparātprogrammatūras atjauninājumi.

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

5 + 2 =

Kaspersky Lab - Vislabākā aizsardzība, lieliskas cenas!
Uz augšu