By | November 28, 2017

חוקרי האבטחה מזהירים כי הם הבחינו גרסה חדשה של ה Mirai malware במהלך השבוע החולף. איום זדוני מכוון כעת ערכות חדשות ספציפיות להתקנים ZyXEL באישורי ברירת מחדל.

Mirai malware ידוע כבר שנה מתי זה התחיל ensnaring חסר ביטחון התקנים האינטרנט של דברים (הרבה) לתוך botnet שיכולות לשגר מסיבית מופץ התקפות מסוג מניעת שירות (DDoS).

אוקטובר 2016, קוד המקור של מיראי הפכו לפומביים, עד סוף החודש המקביל, האיום הצליחה להדביק את המערכת 164 מדינות ברחבי העולם.

Mirai malware סורקת באינטרנט עבור יציאות פתוחות המשויך Telnet גישה על הפונה לאינטרנט הרבה מוצרים ומנסה לחבר ההתקנים שהתגלו באמצעות קבוצת ברירת המחדל שילובים הסיסמה username/.

על פי Akamai, מיראי נוצר כוורת קטנים יותר בוטים קשורים, הפקודה שרתי בקרת (C & C), ואת חלקי זה יכול לשמש למטרות שונות. מסיבה זו, botnet יכולה להשתתף. מתקפות מקבילות רבות, אחד מתוזמר מ שונות C & C, בדרך כלל על ידי אופרטור שונה, ניתן גם לשכור אל האקרים.

מאז שבוע שעבר, Netlab רשם עלייה בנמל 2323, 23 סריקת תעבורה ו “בביטחון” מיודד עם גירסה חדשה של Mirai malware. לדעת מומחי ביטחון, הגרסה החדשה של האיום במיוחד מחפש ביטחון ZyXEL התקנים.

החוקרים טוענים גם כי הסורק מנסה לנצל שני חדש כברירת מחדל את אישורי הכניסה – CentryL1nk admin/ ו admin/ QwestM0dem, בעוד שהראשון היה לב לפני ניצול-db, פחות מחודש כחלק לנצל למטרה את המודם ZyXEL PK5001Z.

על פי הניתוח של Netlab, ניצול לרעה של שאישורי הכניסה שני התחיל ב-22 בנובמבר והגיעה לשיאה ביום המחרת, זהה uptick ב פורט תעבורת סריקה 2323 ו- 23. בהתחשב עובדות אלה החוקרים הביטחון החליט כי השניים היו קשורים.

המומחים דיווחו גם כי רוב הסורק IPs נמצאים בארגנטינה כפי שהם הבחינו סורקים ייחודי על 100,000 ממדינה זו במשך שלושה ימים. על סמך התבוננות שלהם, החוקרים הסיקו כי ההתקפה אולי כבר התמקדו סוגים ספציפיים של הרבה מכשירים בפריסה רחבה בארגנטינה.

בשנת 2016, כ- 1 מיליון של הלקוחות לרשת קבועה דויטשה טלקום הגרמנית עד של חווה שיבושים לאינטרנט, עקב התקפה דומה על ידי Mirai malware.

Leave a Reply

Your email address will not be published. Required fields are marked *