Mirai又有新变种,企业物联网设备或成新目标

物联网

774人已加入

描述

安全研究人员发现了Mirai物联网僵尸网络的一个新变种,这次的变种是针对商业环境的嵌入式设备。这些新变种突显出企业必须了解其网络上的物联网设备,改变默认密码,确保设备补丁完全更新。

据外媒报道,安全研究人员发现了Mirai物联网僵尸网络的一个新变种,这次的变种是针对商业环境的嵌入式设备,目的是控制更大的带宽,实施毁灭性的DDoS攻击。

Mirai第一次出现是在2016年,Mirai是众所周知的物联网僵尸网络恶意软件,能感染路由器、安全摄像机、DVR和其他智能设备,通常利用缺少凭证和运行过时版本的Linux和受损设备形成僵尸网络,然后进行DDoS攻击。

 

尽管Mirai僵尸网络的最初创造者已经被捕入狱,但自2016年以来,由于其源代码已在互联网上流传开,导致Satori和Okiru等物联网恶意软件的变种不断出现。

Palo Alto Network Unit 42的研究人员发现了Mirai的最新版本,这是Mirai第一次针对企业设备,其中包括WePresent WiPG-1000无线演示系统和LG Supersign电视的最新版本。

Mirai的变种增加了11个新的漏洞,以及一套新的“不寻常的默认凭证”,用于暴力攻击互联网连接设备。

 

Unit 42的研究人员表示,这些新功能为僵尸网络提供了一个巨大的攻击面,瞄准企业也让它获得更大的带宽,最终为僵尸网络提供更强大的火力,以进行DDoS攻击。

新的Mirai变种还针对各种嵌入式硬件,如:Linksys路由器、中兴通讯路由器、DLink路由器、网络存储设备、NVRs和IP摄像机等。

 

在扫描并识别出易受攻击的设备后,恶意软件从一个受攻击的网站获取新的Mirai有效载荷,并将其下载到目标设备上,然后将其添加到僵尸网络,最终可用于发起HTTP Flood DDoS攻击。

研究人员表示,这些新变种突显出企业必须了解其网络上的物联网设备,改变默认密码,确保设备补丁完全更新。对于无法修补的设备,应将这些设备从网络中移除。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分