Ny Mirai type anvender til angreb benytter samtidigt 13 udnytter

TrendMicro specialister opdaget i ”vilde natur” ukendt før variant af Mirai malware, der bruges 13 udnytter på én gang for angreb på målrettede enheder.

jegOT-bot er udstyret med komponenter til angrebet på routere fra forskellige producenter, IP-kameraer og andre enheder.

Alle nyttelast forskere allerede mødt i kampagner af ældre Mirai versioner, men sammen alle 13 exploits bruges for første gang.

Som i de fleste tidligere bot s varianter, forfattere af ny udgave brug XOR-kodning at komplicere malware identifikation. I programmets tekst er integreret adresse kontrolcenter, og lagre med nødvendige for angreb moduler. Filservere er skjult bag den dynamiske DNS-tjeneste.

”Med disse 13 udnytter, denne ”Backdoor.Linux.MIRAI.VWIPT” variant er i stand til at målrette Vacron netværk videooptagere, Dasan GPON routere, D-Link-enheder, forskellige CCTV-DVR leverandører, enheder ved hjælp Realtek SDK med miniigd daemon, EirD1000 trådløse routere, Netgear DGN1000 enheder, Netgear R7000 og R6400 enheder, MVPower DVR, Huawei HG532 routere, Linsys E-serie routere og ThinkPHP 5.0.23 / 5.1.31”, - skrev TrendMicro eksperter.

Eksperter opmærksom på, at 11 af 13 udnytter for sættet blev tidligere opfyldt Omni malware angreb, der blev identificeret som Mirai. En af disse malware moduler var et script til Huawei HG532 router hacking gennem CVE-2017-17.215 sårbarhed. Bug blev opdaget i november 2017, og ved udgangen af ​​december angribere begyndte at bruge det.

En mere ofte anvendes af cyberkriminelle exploit er knyttet til sårbarhed autenticitet bypass i Dasan GPON-routere. Fælles udnyttelse af CVE-2018-10.561 og CVE-2018-10.562 bugs giver en chance hacker at få adgang til enheds- og udføre det i miljøet med root-privilegier.

Bortset moduler udviklet af Omni forfattere, cyberkriminelle ændre i sammensætningen af ​​den nye Mirai versionen gammelt script til routere hacking Linksys, tidligere bemærket i TheMoon malware kampagner. Endnu udnytte mål Linux-maskiner med ThinkPHP rammer og muliggør fjernbetjening af kode i sårbare miljø.

Læs også: Forskerne fandt sårbarheder i WPA3 protokol, der tillader opnåelse Wi-Fi-adgangskoder

Oftest botnet bruger inficeret IoT-udstyr til organisering af DDoS-angreb. Som note Internet-sikkerhed specialister, mest vellidte, at skaberne af nye Mirai-version kopierede kode fra flere varianter af malware, forsøger at øge antallet af enheder, der vil blive smittet i rammerne af et selskab.

Kilde: https://www.scmagazine.com

Om Trojan Killer

Carry Trojan Killer Portable på din memory stick. Vær sikker på, at du er i stand til at hjælpe din pc modstå eventuelle cyber trusler, hvor du går.

Tjek også

MageCart på Heroku Cloud Platform

Forskere har fundet flere MageCart Web Forplove On Heroku Cloud Platform

Forskere ved Malwarebytes rapporteret om at finde flere MageCart web skummere på Heroku cloud-platform …

Android Spyware CallerSpy

CallerSpy spyware masker som en Android chat applikation

Trend Micro eksperter opdagede malware CallerSpy, hvilke masker som en Android chat program og, …

Efterlad et Svar