Воскресший Mirai отрастил еще больше щупалец и готов к захвату IoT-мира

Опубликовано at 16:32
63 0

Специалисты по кибербезопасности Palo Alto Networks сообщили, что в феврале 2019 года была обнаружена новая версия вредоноса Mirai, которая теперь способна атаковать еще больше IoT-устройств. До этого те же эксперты сообщали, что обновленный Mirai доработан и оснащен сразу 27 эксплоитами, 11 из которых являются новыми для этого типа вредоносов.

Данная вариация Mirai все так же атакует устройства интернета вещей и сетевое оборудование через Telnet, и комплектуется встроенным списком учетных данных по умолчанию, по которому осуществляет перебор. Кроме брутфорса, однако, теперь используется широкий спектр эксплоитов, а также атаки распространились на новые типы оборудования.

Новые для Mirai эксплоиты, найденные в этой версии малвари, затрагивают следующие устройства:

Телевизоры LG Supersign
Беспроводные решения для презентаций WePresent WiPG-1000
Облачные камеры DLink DCS-930L
Роутеры DLink DIR-645, DIR-815
Роутеры Zyxel P660HN-T
Netgear WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320, WNAP210, WNDAP660, WNDAP620
Модемы и роутеры Netgear DGN2200 N300
Контроллеры Netgear Prosafe WC9500, WC7600, WC7520

Теперь к этой информации Palo Alto Networks добавили, что новые образцы малвари нацелены на процессоры Altera Nios II, OpenRISC, Tensilica Xtensa и Xilinx MicroBlaze, что дополнительно расширяет перечень возможных устройств для атак. Эти решения можно встретить во многих встраиваемых системах, в том числе, в роутерах, сетевых датчиках, цифровых сигнальных процессорах и так далее.

По-видимому, вместо того, чтобы идти по пути расширения арсенала своей малвари новыми эксплоитами, нынешние операторы Mirai стараются охватить как можно больше архитектур и тем самым увеличить число устройств, которые могут стать жертвами ботнета.

Новая вариация Mirai, по данным исследователей, была создана еще в ноябре 2018 года. Помимо поддержки новых архитектур, малварь оснащена модифицированным алгоритмом шифрования для коммуникаций и обновленной версией функции для DDoS-атак (новый attack_method_ovh использует почти тот же TCP SYN метод атак, что и оригинальная Mirai).

Свежие вариации вредоноса нашли на незащищенном сервере амстердамского дата-центра Digital Ocean. Там же размещались ранее известные специалистам образцы Mirai, использующие эксплоиты для уязвимостей в продуктах D-Link, Netgear, Huawei, Realtek а также китайского фреймворка ThinkPHP Web. Из этого аналитики делают вывод, что разработчик этих модификаций Mirai пробует разные подходы и, вероятнее всего, стоит за созданием сразу нескольких ботнетов.

324 миллиона долларов. Во столько, по подсчетам калифорнийских экспертов, обошлась DDoS-атака ботнета Mirai в сентябре 2016 года. Тогда 24 тысячи зараженных умных видеокамер непрерывно 77 часов утюжили сайт специалиста по инфобезопасности Брайана Кребса.

В декабре прошлого года трое американцев – Парас Джа, Джозайа Уайт и Дэлтон Нортон – признали свою вину в создании и применении Mirai. Им грозит до 10 лет тюрьмы каждому.  и применении одноименной ботсети для организации DDoS-атак. Ботнет, как утверждает ФБР, состоял из более чем 300000 устройств, прежде всего, видеорегистраторов, IP-камер и маршрутизаторов. Полную мощь Mirai показал во время атаки на DNS-провайдера Dyn осенью 2016 года, которая серьезно нарушила работу ряда крупных ресурсов, включая GitHub, PayPal, Pinterest, Reddit, Soundcloud, Spotify и Twitter.

Читайте также на АКБ:

…Трое американских граждан Парас Джа, Джозайа Уайт и Дэлтон Нортон признали свою вину в создании вредоносной программы Mirai и применении одноименной ботсети для организации DDoS-атак.

Правоохранители сообщают, что Джа, Уайт и Нортон занимались, как утверждают в Министерстве юстиции США, разработкой вредоносной программы Mirai, которая предназначается для атак на IoT-устройства и сетевое оборудование под управлением Linux. Mirai идентифицировала устройства, доступные в интернете, и применяла комбинацию эксплоитов и учетной информации для того, чтобы заражать гаджеты и присоединять их к ботнету. Ботнет, как утверждает ФБР, состоял из более чем 300000 устройств, прежде всего, видеорегистраторов, IP-камер и маршрутизаторов.

…Обнаружена программа, которая позволяет переносить бот Mirai с зараженного Windows-узла на любое уязвимое «умное» устройство, работающее на Linux, сообщает «Лаборатория Касперского» (ЛК). Mirai стал самым крупным в истории ботнетом из «умных» устройств, в этом году Mirai уже атаковал не меньше 500 уникальных систем. Под удар попали в основном развивающиеся страны. Теперь ботнет может пополняться не только за счет прямого взлома гаджетов «Интернета вещей» (IoT), но и за счет заражения их через традиционные ПК (если «умное» устройство подключено к компьютеру). Программа могла быть создана китайскоговорящим разработчиком, предполагают в ЛК, ссылаясь на собранные артефакты.

…После кибератаки на Dyn авторы разместили исходный код Mirai в публичном доступе. И здесь, два года спустя, начинается уже наша история. По данным экспертов, в настоящее время хакеры и IT-энтузиасты работают над тем, чтобы обеспечить кроссплатформенность инфицирования — независимо от ОС, установленной на компьютере или гаджете, она падет перед мощью Mirai. Основным костяком тела великого ботнета по-прежнему остаются умные устройства и компоненты умных домов — как правило, большая часть владельцев таких устройств в 2018 году не меняют пароли и не обновляют прошивку. А это сотни тысяч, в перспективе миллионы процессоров, чьи мощности можно использовать для сокрушительных кибератак.

Подписываемся, следим @CyberAgency

Related Post

Германия заподозрила во взломах госсетей хакеров из Китая

Опубликовано - 13.12.2017 0
После многомесячного расследования Федеральное ведомство по охране конституции Германии сообщило, что сети немецких парламентов и министерств взламывали хакеры из Китая.…

Украина задумалась о кибербезопасности

Опубликовано - 03.03.2017 0
Министерство информационной политики Украины составит список сайтов, которые необходимо закрыть из-за угрозы информационной безопасности страны в рамках исполнения решения Совета…