`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Новый штамм Mirai нацелен на рекламные телевизоры и системы презентаций

0 
 

Новый штамм Mirai нацелен на рекламные телевизоры и системы презентаций

Экспертами безопасности из Palo Alto Networks обнаружен новый вариант Mirai, расширяющий ассортимент категорий IoT-оборудования, уязвимого для атак этого семейства вредоносных программ.

Найденный код использовался новым IoT-ботнетом, авторы которого добавили к 16 прежним эксплойтам Mirai одиннадцать абсолютно новых, предназначенных для взлома сетевого оборудования и умных IoT-устройств.

Кроме того, оператор ботнета расширил встроенный список идентификационных данных, который это ПО использует для проникновения в устройства, имеющее установленные на заводе логин и пароль.

Инфицированное новым вирусом оборудование ведёт поиск в Интернете других IoT-устройств с открытыми портами Telnet и пытается проникнуть в них с помощью идентификаторов из встроенного списка. Кроме того, к некоторым найденным категориям устройств ботнет применяет один из 27 эксплойтов на случай, если в них по недосмотру не установлены соответствующие защитные патчи.

Основными целями для Mirai обычно выступали маршрутизаторы, модемы, камеры видеонаблюдения и видеорегистраторы. В более редких случаях жертвами становились умные телевизоры, смартфоны или серверы (Linux и Apache Struts).

Однако, судя по имеющейся информации, последняя модификация Mirai оснащена эксплойтами, специально разработанными для захвата двух новых типов устройств, а именно, информационных и рекламных телевизионных панелей LG Supersign и систем беспроводных презентаций WePresent WiPG-1000.

Оба эти эксплойта уже много месяцев были доступны в Тёмном Интернете, но до сих пор не было зафиксировано случаев их практического применения в преступных целях.

0 
 

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT