New Mirai Typ verwendet für Angriffe verwendet gleichzeitig 13 Abenteuer

Trend Micro Spezialisten in der „wilden Natur“ unbekannt vor Variante von Mirai Malware entdeckt, die verwendet 13 auf einmal Exploits für Angriffe auf Zielgeräte.

ichoT-bietet mit Komponenten für den Angriff auf Routern verschiedenen Hersteller ausgestattet, IP-Kameras und andere Geräte.

Alle Nutzlast Forscher bereits in Kampagnen von älteren Versionen Mirai erfüllen, aber alle zusammen 13 nutzt werden zum ersten Mal verwendet,.

Wie in den meisten früheren Bot-Varianten, Autoren der neuen Version verwenden XOR-Codierung Malware-Identifizierung zu erschweren. In dem Text der Programm-Adresse der Leitstelle integriert, und Speicher mit, die für Angriffe Module. File-Server befindet sich hinter dem dynamischen DNS-Dienst versteckt.

"Mit diesen 13 Abenteuer, Diese „Backdoor.Linux.MIRAI.VWIPT“ Variante ist in der Lage Vacron Netzwerk-Videorekorder-Targeting, Dasan GPON-Router, D-Link-Geräte, verschiedener CCTV-DVR-Anbieter, unter Verwendung von Vorrichtungen Realtek SDK mit dem miniigd Daemon, EirD1000 Wireless-Router, Netgear DGN1000 Geräte, Netgear R7000 und R6400-Geräte, MVPower DVRs, Huawei HG532 Router, Linsys E-Serie Router und ThinkPHP 5.0.23 / 5.1.31”, - schrieb Trend Micro Experten.

Experten beachten Sie, dass 11 von 13 Taten für den Satz wurden früher in getroffen Omni Malware Angriffe, die als Mirai identifiziert. Ein solcher Malware-Module war ein Skript für Huawei HG532 Router die Hacker durch CVE-2017-17215 Verletzlichkeit. Bug wurde im November entdeckt 2017, und bis Ende Dezember Angreifer begann es zu benutzen.

Ein häufiger von Kriminellen verwendet wird, nutzen, um Anfälligkeiten von Authentifikations Bypass in Dasan GPON-Router verknüpft. Gemeinsame Nutzung von CVE-2018-10561 und CVE-2.018-10.562 Bugs gibt eine Chance Angreifer Zugriff auf die Geräteeinstellungen zu erhalten und es in der Umgebung mit root-Rechten ausführen.

Außer Module von Omni Autoren entwickelt, Cyber-Kriminelle ändern für Router in der Zusammensetzung der neuen Version Mirai alten Skript Linksys Hacking, bemerkt früher in TheMoon Malware-Kampagnen. Ein weiterer Exploit Ziele Linux-Maschinen mit ThinkPHP Rahmen und ermöglicht Remotecodeausführung in gefährdeter Umgebung.

lesen Sie auch: Forscher fanden heraus, Schwachstellen in WPA3 Protokoll, die WLAN-Passwörter erlauben den Erhalt

Am häufigsten verwendet Botnetz infiziert IoT-Ausrüstung für die Durchführung von DDoS-Attacken. Als Anmerkung Internet-Security-Spezialisten, sympathischste, dass Entwickler von neuen Mirai Version kopierten Code von mehreren Varianten von Malware, Versuch Anzahl der Geräte zu erhöhen, die in dem Rahmen eines Unternehmens infiziert werden.

Quelle: https://www.scmagazine.com

Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

MageCart auf der Heroku Cloud Platform

Die Forscher fanden mehrere MageCart Web Skimmer Auf Heroku Cloud Platform

Forscher an Malwarebytes berichteten über mehr MageCart Web-Skimmer auf der Heroku Cloud-Plattform zu finden, …

Android Spyware CallerSpy

CallerSpy Spyware Masken als Android-Chat-Anwendung

Trend Micro Experten entdeckt die Malware CallerSpy, die Masken als Android-Chat-Anwendung, und, …

Hinterlasse eine Antwort