Okostévékkel fegyverkezik fel a Mirai károkozó

​A Mirai károkozónak egy újabb változata ütötte fel a fejét, ami okostévéket és prezentációs eszközöket is célkeresztbe állított.
 
hirdetés

A Mirai először 2016-ban jelent meg. Akkor azzal hívta fel magára a figyelmet, hogy IoT (Internet of Things) eszközök tömeges megfertőzésével jelentős erőforrásokhoz jutott, amit aztán a terjesztői elosztott szolgáltatásmegtagadási támadásokhoz használtak fel. Az egyes esetekben igencsak jelentős támadások mögött meghúzódó, linuxos károkozó története azonban korántsem ért véget az első sokk után. Sőt, igazán csak ekkor kezdődtek a problémák, hiszen a kártékony program kódja kikerült az internetre. Ezt követően olyan hírhedt kártevők jelentek meg a kódjának felhasználásával, mint amilyen például a Wicked, a Satori, az Okiru vagy a Masuta.
 
A Mirait, illetve a kódját felhasználó csalók célja, hogy olyan eszközöket fertőzzenek meg, amelyek általában nem kapnak kiemelt figyelmet a védelmi intézkedések során. E kártevők már eddig is előszeretettel fertőztek sebezhető IP-kamerákat és routereket, de a legújabb Mirai még tovább ment.
 
A Palo Alto Networks biztonsági kutatói szerint a Mirai most felfedezett variánsa összesen 27 exploitot tartalmaz, vagyis legalább ennyi sebezhetőség kihasználására alkalmas. Ezek közül 11 exploit teljesen újnak számít, és egyebek mellett alkalmasak az LG Supersign TV-k, valamint a WePresent WiPG-1000 Wireless Presentation rendszerek ostromlására.
 
Az új Mirai nem kizárólag exploitokkal gyarapodott, hanem a brute force támadások során használt, hitelesítő adatokat tartalmazó listája is kiegészült. Ezáltal még nagyobb valószínűséggel tud feltörni olyan eszközöket, amelyeket nem védenek kellően erős jelszavak. Ugyanakkor a szerzemény abból a szempontból nem változott, hogy továbbra is elosztott (HTTP flood típusú) szolgáltatásmegtagadási támadásokba kapcsolódik be.
 

"Az IoT/Linux alapú botnetek folytatják a támadási felületeik kiterjesztését. Mindezt az exploitok számának emelésével, a hitelesítő adatok kibővítésével vagy ezek kombinálásával érik el. A céljuk pedig többnyire a vállalatok támadása, mivel ezeknél nagyobb sávszélességre tehetnek szert, mint például az otthoni felhasználók hálózatainak botnetbe történő bevonásával. Ezáltal még erőteljesebb DDoS-támadásokat indíthatnak"

- nyilatkozták a Palo Alto Networks szakértői.
 
A biztonsági kutatók azt javasolták, hogy minden internetképes eszközt erős hitelesítő adatok védjenek. Az alapértelmezett, gyári jelszavakat mindig meg kell változtatni! Emellett ügyelni kell a rendszeres frissítése is. Ha pedig egy súlyos sebezhetőségre derül fény valamely készülék esetében, és ahhoz még nincs hibajavítás, akkor el kell gondolkodni az adott eszköz hálózatról történő - lehetőségek szerinti - leválasztásán is.
Vélemények
 
  1. 3

    A tcpdump kapcsán egy közepes veszélyességű biztonsági hiba látott napvilágot.

  2. 3

    Az F5 egy több termékét érintő sérülékenységről számolt be.

  3. 1

    A Fenkrib trójai nem közvetlenül okoz károkat a számítógépeken, hanem azon ártalmas programok révén, amelyeket letölt a PC-kre.

 
Partnerhírek
​Állandóan követhetők a Bluetooth eszközök

A Bluetooth kommunikációs protokoll egyik most felfedezett sérülékenysége miatt állandóan követni lehet egy eszközt.

​Vírusok ihlette művészeti kiállítás nyílt Rotterdamban

Ha az elkövetkező időszakban Hollandiában, közelebbről Rotterdamban jártok, akkor feltétlenül keressétek fel a nem túl szokványos művészeti kiállítást, ahol a legrégebbi vírusok ihlette művészeti alkotásokban gyönyörködhetünk.

hirdetés
Közösség
1