警惕!Mirai 新变体带着11个新利用攻击企业设备
编译:代码卫士团队
新型 Mirai 变体正在针对企业设备发动攻击。
2016年,Mirai 因针对 OVH 和 Dyn 发动大规模攻击而为人所知,它是一款针对物联网设备的 Linux 恶意软件,试图将设备纳入僵尸网络中发动 DDoS 攻击。
自从2016年10月 Mirai 源代码遭泄漏后,很多变体纷至沓来,如 Wicked、Satori、Okiru、Masuta 等。去年出现的一个变体使用一款开源项目成为跨平台恶意软件并针对多种架构发动攻击如ARM、MIPS、PowerPC 和 x86。
这次新发现的变体主要针对的是嵌入式设备如路由器、网络存储设备、NVR 和 IP 摄像头,它通过多种利用代码试图攻陷这些设备。
Palo Alto 公司的研究员已经发现改变体试图攻击 WePresent WiPG-1000 Wireless Presentation 系统和 LG Supersign TV,而这两种设备一般用于企业环境中。研究人员指出此前发现的实例表明该僵尸网络攻击的是 Apache Struts 和 SonicWall。
研究人员表示,该变体中包含27个利用代码,其中11个是新增利用,它能够在试图暴力攻击设备时利用新的凭证。
研究人员表示,该变体提醒企业需要注意物联网设备的安全,修改默认密码,确保设备安装了最新补丁。如果设备无法修复,则只能将设备从网络中移除。
该新威胁使用了和 Mirai 一样的加密算法,导致研究人员能够发现一些所针对的新型默认凭证。该恶意软件能够扫描易受攻击的设备并能够发动 HTTP 洪水 DDoS 攻击。该 shell 脚本有效负载托管在哥伦比亚一家遭攻陷的“电力安全、灌溉和警报监控”网站上。
研究人员表示获取相同有效负载的样本托管在几天前托管某些 Gafgyt 样本的 IP上,而该名称和该 shell 脚本获取的二进制一致。
研究人员指出,“物联网/Linux 僵尸网络继续扩大攻击面,或者通过整合针对多种设备的多种利用代码或者通过将暴力攻击获取的默认凭证添加到列表的方式扩大攻击面。另外,针对企业漏洞导致攻击者能够访问比客户设备连接具有更大带宽的链接,从而为发动 DDoS 攻击增加了更多的弹药。”
推荐阅读
原文链接
https://www.securityweek.com/new-mirai-variant-targets-enterprise-iot-devices
本文由代码卫士编译,不代表其观点,转载请注明“转自代码卫士 www.codesafe.cn”。
国内首个专注于软件开发安全的产品线
微信号:codesafe