Breaking News

Mirai Variant bổ sung thêm hàng chục phương thức khai thác mới nhắm mục tiêu vào các thiết bị IoT của doanh nghiệp

Các nhà nghiên cứu bảo mật mới đây đã phát hiện ra một biến thể mới của mạng botnet Mirai khét tiếng. Theo đó, biến thể lần này của mã độc Mirai nhắm mục tiêu vào các thiết bị nhúng được sử dụng trong các doanh nghiệp nhằm tìm kiếm các hệ thống mạng có băng thông lớn hơn cho các cuộc tấn công DDoS.

Mirai Variant bổ sung thêm hàng chục phương thức khai thác mới nhắm mục tiêu vào các thiết bị IoT của doanh nghiệp - CyberSec365.org
Mặc dù tác giả của mã độc Mirai đã bị bắt, các biến thể của mã độc khét tiếng này vẫn liên tục được phát triển và biến đổi kể từ năm 2016 sau khi mã nguồn được công bố trên mạng Internet.
Xuất hiện lần đầu tiên vào năm 2016, Mirai nổi tiếng là phần mềm độc hại botnet IoT có khả năng lây nhiễm các bộ định tuyến và camera an ninh, DVR và các thiết bị thông minh khác mà thường sử dụng thông tin đăng nhập mặc định và chạy các phiên bản lỗi thời của Linux. Hệ thống botnet này, sau đó được sử dụng để tiến hành các cuộc tấn công DDoS.

Biến thể mã độc Mirai nhắm mục tiêu vào các thiết bị IoT của doanh nghiệp

Các nhà nghiên cứu bảo mật thuộc hãng bảo mật Palo Alto Network Unit 42 đã phát hiện ra biến thể mới nhất của Mirai lần đầu tiên nhắm vào các thiết bị tập trung vào doanh nghiệp, bao gồm các hệ thống Wireless Presentation WePftime WiPG-1000 và TV LG Supersign.
Theo đó, biến thể Mirai bổ sung thêm 11 khai thác mới vào "multi-exploit battery", tạo ra tổng cộng 27 khai thác, cũng như một bộ "unusual default credentials" được sử dụng trong các cuộc tấn công nhắm vào các thiết bị kết nối Internet.
Bên cạnh hai thiết bị được nêu trên, biến thể mới của mã độc Mirai cũng nhắm mục tiêu vào các thiết bị nhúng sau:
  • Bộ định tuyến Linksys
  • Bộ định tuyến ZTE
  • Bộ định tuyến D'Link
  • Thiết bị lưu trữ mạng (NAS)
  • Camera NVR và IP
Sau khi quét và xác định các thiết bị dễ bị tấn công, phần mềm độc hại sẽ tải biến thể Mirai mới từ một trang web bị xâm nhập và tải xuống trên thiết bị đích, sau đó được thêm vào mạng botnet và cuối cùng có thể được sử dụng để khởi chạy các cuộc tấn công DDoS.
Mirai là botnet khét tiếng chịu trách nhiệm cho một số vụ tấn công DDoS phá kỷ lục, bao gồm cả các cuộc tấn công chống lại nhà cung cấp dịch vụ lưu trữ OVH và Dyn DNS có trụ sở tại Pháp đã làm tê liệt một số trang web lớn nhất thế giới, bao gồm Twitter, Netflix, Amazon và Spotify.
Nguồn: The Hacker News

Không có nhận xét nào