0 |
Экспертами безопасности из Palo Alto Networks обнаружен новый вариант Mirai, расширяющий ассортимент категорий IoT-оборудования, уязвимого для атак этого семейства вредоносных программ.
Найденный код использовался новым IoT-ботнетом, авторы которого добавили к 16 прежним эксплойтам Mirai одиннадцать абсолютно новых, предназначенных для взлома сетевого оборудования и умных IoT-устройств.
Кроме того, оператор ботнета расширил встроенный список идентификационных данных, который это ПО использует для проникновения в устройства, имеющее установленные на заводе логин и пароль.
Инфицированное новым вирусом оборудование ведёт поиск в Интернете других IoT-устройств с открытыми портами Telnet и пытается проникнуть в них с помощью идентификаторов из встроенного списка. Кроме того, к некоторым найденным категориям устройств ботнет применяет один из 27 эксплойтов на случай, если в них по недосмотру не установлены соответствующие защитные патчи.
Основными целями для Mirai обычно выступали маршрутизаторы, модемы, камеры видеонаблюдения и видеорегистраторы. В более редких случаях жертвами становились умные телевизоры, смартфоны или серверы (Linux и Apache Struts).
Однако, судя по имеющейся информации, последняя модификация Mirai оснащена эксплойтами, специально разработанными для захвата двух новых типов устройств, а именно, информационных и рекламных телевизионных панелей LG Supersign и систем беспроводных презентаций WePresent WiPG-1000.
Оба эти эксплойта уже много месяцев были доступны в Тёмном Интернете, но до сих пор не было зафиксировано случаев их практического применения в преступных целях.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
0 |