Okostévékkel fegyverkezik fel a Mirai károkozó

​A Mirai károkozónak egy újabb változata ütötte fel a fejét, ami okostévéket és prezentációs eszközöket is célkeresztbe állított.
 

A Mirai először 2016-ban jelent meg. Akkor azzal hívta fel magára a figyelmet, hogy IoT (Internet of Things) eszközök tömeges megfertőzésével jelentős erőforrásokhoz jutott, amit aztán a terjesztői elosztott szolgáltatásmegtagadási támadásokhoz használtak fel. Az egyes esetekben igencsak jelentős támadások mögött meghúzódó, linuxos károkozó története azonban korántsem ért véget az első sokk után. Sőt, igazán csak ekkor kezdődtek a problémák, hiszen a kártékony program kódja kikerült az internetre. Ezt követően olyan hírhedt kártevők jelentek meg a kódjának felhasználásával, mint amilyen például a Wicked, a Satori, az Okiru vagy a Masuta.
 
A Mirait, illetve a kódját felhasználó csalók célja, hogy olyan eszközöket fertőzzenek meg, amelyek általában nem kapnak kiemelt figyelmet a védelmi intézkedések során. E kártevők már eddig is előszeretettel fertőztek sebezhető IP-kamerákat és routereket, de a legújabb Mirai még tovább ment.
 
A Palo Alto Networks biztonsági kutatói szerint a Mirai most felfedezett variánsa összesen 27 exploitot tartalmaz, vagyis legalább ennyi sebezhetőség kihasználására alkalmas. Ezek közül 11 exploit teljesen újnak számít, és egyebek mellett alkalmasak az LG Supersign TV-k, valamint a WePresent WiPG-1000 Wireless Presentation rendszerek ostromlására.
 
Az új Mirai nem kizárólag exploitokkal gyarapodott, hanem a brute force támadások során használt, hitelesítő adatokat tartalmazó listája is kiegészült. Ezáltal még nagyobb valószínűséggel tud feltörni olyan eszközöket, amelyeket nem védenek kellően erős jelszavak. Ugyanakkor a szerzemény abból a szempontból nem változott, hogy továbbra is elosztott (HTTP flood típusú) szolgáltatásmegtagadási támadásokba kapcsolódik be.
 

"Az IoT/Linux alapú botnetek folytatják a támadási felületeik kiterjesztését. Mindezt az exploitok számának emelésével, a hitelesítő adatok kibővítésével vagy ezek kombinálásával érik el. A céljuk pedig többnyire a vállalatok támadása, mivel ezeknél nagyobb sávszélességre tehetnek szert, mint például az otthoni felhasználók hálózatainak botnetbe történő bevonásával. Ezáltal még erőteljesebb DDoS-támadásokat indíthatnak"

- nyilatkozták a Palo Alto Networks szakértői.
 
A biztonsági kutatók azt javasolták, hogy minden internetképes eszközt erős hitelesítő adatok védjenek. Az alapértelmezett, gyári jelszavakat mindig meg kell változtatni! Emellett ügyelni kell a rendszeres frissítése is. Ha pedig egy súlyos sebezhetőségre derül fény valamely készülék esetében, és ahhoz még nincs hibajavítás, akkor el kell gondolkodni az adott eszköz hálózatról történő - lehetőségek szerinti - leválasztásán is.
 
  1. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  2. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  3. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  4. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  5. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  6. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  7. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  8. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  9. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  10. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség