Okostévékkel fegyverkezik fel a Mirai károkozó
A Mirai károkozónak egy újabb változata ütötte fel a fejét, ami okostévéket és prezentációs eszközöket is célkeresztbe állított.A Mirai először 2016-ban jelent meg. Akkor azzal hívta fel magára a figyelmet, hogy IoT (Internet of Things) eszközök tömeges megfertőzésével jelentős erőforrásokhoz jutott, amit aztán a terjesztői elosztott szolgáltatásmegtagadási támadásokhoz használtak fel. Az egyes esetekben igencsak jelentős támadások mögött meghúzódó, linuxos károkozó története azonban korántsem ért véget az első sokk után. Sőt, igazán csak ekkor kezdődtek a problémák, hiszen a kártékony program kódja kikerült az internetre. Ezt követően olyan hírhedt kártevők jelentek meg a kódjának felhasználásával, mint amilyen például a Wicked, a Satori, az Okiru vagy a Masuta.
A Mirait, illetve a kódját felhasználó csalók célja, hogy olyan eszközöket fertőzzenek meg, amelyek általában nem kapnak kiemelt figyelmet a védelmi intézkedések során. E kártevők már eddig is előszeretettel fertőztek sebezhető IP-kamerákat és routereket, de a legújabb Mirai még tovább ment.
A Palo Alto Networks biztonsági kutatói szerint a Mirai most felfedezett variánsa összesen 27 exploitot tartalmaz, vagyis legalább ennyi sebezhetőség kihasználására alkalmas. Ezek közül 11 exploit teljesen újnak számít, és egyebek mellett alkalmasak az LG Supersign TV-k, valamint a WePresent WiPG-1000 Wireless Presentation rendszerek ostromlására.
Az új Mirai nem kizárólag exploitokkal gyarapodott, hanem a brute force támadások során használt, hitelesítő adatokat tartalmazó listája is kiegészült. Ezáltal még nagyobb valószínűséggel tud feltörni olyan eszközöket, amelyeket nem védenek kellően erős jelszavak. Ugyanakkor a szerzemény abból a szempontból nem változott, hogy továbbra is elosztott (HTTP flood típusú) szolgáltatásmegtagadási támadásokba kapcsolódik be.
- nyilatkozták a Palo Alto Networks szakértői."Az IoT/Linux alapú botnetek folytatják a támadási felületeik kiterjesztését. Mindezt az exploitok számának emelésével, a hitelesítő adatok kibővítésével vagy ezek kombinálásával érik el. A céljuk pedig többnyire a vállalatok támadása, mivel ezeknél nagyobb sávszélességre tehetnek szert, mint például az otthoni felhasználók hálózatainak botnetbe történő bevonásával. Ezáltal még erőteljesebb DDoS-támadásokat indíthatnak"
A biztonsági kutatók azt javasolták, hogy minden internetképes eszközt erős hitelesítő adatok védjenek. Az alapértelmezett, gyári jelszavakat mindig meg kell változtatni! Emellett ügyelni kell a rendszeres frissítése is. Ha pedig egy súlyos sebezhetőségre derül fény valamely készülék esetében, és ahhoz még nincs hibajavítás, akkor el kell gondolkodni az adott eszköz hálózatról történő - lehetőségek szerinti - leválasztásán is.
-
A FreeRDP-hez öt patch vált elérhetővé.
-
A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.
-
A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.
-
Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.
-
A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.
-
A Firefox legújabb kiadása számos sebezhetőséget orvosolt.
-
A CrushFTP fejlesztői egy biztonsági rést foltoztak be.
-
A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.
-
A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.
-
Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.
Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.
Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.