Các phiên bản mới của Mirai Malware mục tiêu mặc định ủy nhiệm

Computer Security News

Các nhà nghiên cứu bảo mật cảnh báo rằng họ đã nhận thấy một phiên bản mới của Mirai malware trong tuần qua. Độc hại mối đe dọa hiện đang là mục tiêu bộ mới thông tin đăng nhập mặc định cụ thể đối với thiết bị ZyXEL.

Mirai malware đã được biết đến trong một năm khi nó bắt đầu ensnaring không an toàn thiết bị Internet of Things (IoT) vào một botnet có khả năng phóng lớn phân phối từ chối dịch vụ (DDoS) tấn công.

Vào tháng 10 năm 2016, mã nguồn của Mirai đã được công bố và vào cuối tháng, các mối đe dọa đã quản lý để lây nhiễm hệ thống tại 164 quốc gia trên toàn thế giới.

Mirai malware quét trên Internet cho các cổng mở liên kết với Telnet truy cập vào Internet hướng IoT sản phẩm và cố gắng để kết nối với các thiết bị phát hiện bằng cách sử dụng một tập hợp các kết hợp mật khẩu username/ mặc định.

Theo Akamai, Mirai được hình thành của tổ ong nhỏ liên quan đến chương trình và lệnh và kiểm soát (C & C) máy chủ, và một phần của nó có thể được sử dụng cho mục đích khác nhau. Do đó, botnet này có thể tham gia rất nhiều cuộc tấn công đồng thời, mỗi người sắp từ một khác nhau C & C, thường là do một nhà điều hành khác nhau, và cũng có thể được thuê để tin tặc.

Kể từ tuần trước, Netlab đã đăng ký tăng ở port 2323 và 23 quét lưu lượng truy cập và “tự tin” liên kết nó với phiên bản mới của Mirai malware. Theo các chuyên gia bảo mật, các biến thể mới của các mối đe dọa đặc biệt tìm kiếm thiết bị ZyXEL không an toàn.

Các nhà nghiên cứu cũng cho rằng các máy quét đã cố gắng để khai thác hai mới mặc định thông tin đăng nhập – CentryL1nk admin/ và admin/ QwestM0dem, trong khi trước đây đã nhận thấy ít hơn một tháng trước trong khai thác-db, như một phần của một khai thác nhắm mục tiêu modem ZyXEL PK5001Z.

Theo phân tích của Netlab, lạm dụng thông tin đăng nhập đăng nhập hai bắt đầu vào ngày 22 tháng 11 và đạt đến đỉnh điểm vào ngày kế tiếp, giống như uptick trên cổng 2323 và 23 quét lưu lượng truy cập. Xem xét những sự kiện này, các nhà nghiên cứu bảo mật đã quyết định rằng cả hai đã có liên quan.

Các chuyên gia cũng báo cáo rằng hầu hết các máy quét IP nằm ở Argentina như họ đã quan sát thấy khoảng 100.000 máy quét độc đáo từ đất nước trong một khoảng thời gian ba ngày. Dựa trên quan sát của họ, các nhà nghiên cứu kết luận rằng các cuộc tấn công có thể đã được tập trung vào các loại hình cụ thể của các thiết bị IoT triển khai rộng rãi ở Argentina.

Vào năm 2016, khoảng 1 triệu Deutsche Telekom cố định mạng khách có kinh nghiệm Internet gián đoạn, do một cuộc tấn công tương tự như của Mirai malware.


Leave a Reply

Your email address will not be published. Required fields are marked *