Ezekre a biztonsági résekre utazik a Mirai
A Mirai kártékony program továbbra is támadja az IoT-eszközöket, de némileg más stratégia mentén, mint korábban.
A Palo Alto Networks biztonsági szakértői is folyamatosan figyelemmel kísérik a Mirai botnetet és a hozzá tartozó kártékony program terjedését, fejlődését. Mivel korábban a Mirai már számos alkalommal igazolta, hogy nagyon komoly károkozásokhoz járulhat hozzá, ezért valóban nem lenne jó döntés levenni róla a szemünket.
A biztonsági kutatók szerint az elmúlt félévben a Mirai júliusban felbukkant, V3G4 jelű variánsa vált dominánssá. Ennek érdekessége, hogy az elődjeitől eltérően nem célja brute force módszerek alkalmazása a kiszemelt készülékekhez történő hozzáférések megszerzéséhez. Mindez azt jelenti, hogy a korábbiakhoz képest kevésbé komplex támadási stratégiával rendelkezik, de ettől még a veszélye nem múlt el. A legújabb variáns ugyanis 13 különféle sebezhetőség révén próbálja térdre kényszeríteni az IoT eszközöket. Amennyiben ez sikerül számára, akkor távolról vezérelt módon vonja be a kompromittált készülékeket különféle támadásokba, elsősorban elosztott szolgáltatásmegtagadási károkozásokba.
A Mirai V3G4 egyebek mellett az alábbi eszközökben, sérülékenységekben rejlő lehetőségeket igyekszik kiaknázni:
- FreePBX Elastix (CVE-2012-4869)
- Gitorious, FRITZ!Box webkamerák (CVE-2014-9727)
- Mitel AWC
- Geutebruck IP kamerák (CVE-2017-5173)
- Webmin (CVE-2019-15107)
- Spree Commerce,
- FLIR Thermal kamerák
- DrayTek Vigor (CVE-2020-8515 és CVE-2020-15415)
- Airspan AirSpot (CVE-2022-36267)
- Atlassian Confluence (CVE-2022-26134)
- C-Data Web Management System (CVE-2022-4257).
A Palo Alto Networks a következő tanácsokat adta az IT-üzemeltetők számára a kockázatok csökkentése érdekében:
- Rendszeresen telepítsék a frissítéseket az IoT eszközök esetében is.
- Használjanak erős jelszavakat, és semmiképpen ne legyenek hozzáférhetők az eszközök az alapértelmezett, gyári hitelesítő adatokkal.
- A nem használt portokat, szolgáltatásokat tiltsák le.
- Azon készülékeket ne tegyék elérhetővé az internet felől, amelyek esetében ez nem feltétlenül szükséges.
-
A Cisco egy biztonsági hibajavítást adott ki.
-
33 biztonsági javítás érkezett az iOS és az iPadOS operációs rendszerekhez.
-
Ötven sebezhetőségtől vált meg a macOS operációs rendszer.
-
A Django egy újabb biztonsági javítást kapott.
-
A Red Hat OpenShift Container Platformhoz négy biztonsági javítás érkezett.
-
Kritikus biztonsági hibáról számolt be a Cisco az IOS XE kapcsán.
-
A SonicWall fontos biztonsági frissítéseket adott ki az egyik VPN-megoldásához.
-
Az IBM Db2 két biztonsági hibajavítást kapott.
-
A Commvault egy biztonsági frissítést adott ki.
-
Több tucat biztonsági javítás vált elérhetővé az Androidhoz.
Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.
Az ESET kutatói felfedezték, hogy a FamousSparrow hackercsoport felelős egy pénzügyi szektorban működő amerikai kereskedelmi szervezet és egy mexikói kutatóintézet ellen elkövetett kibertámadásért.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat