New Mirai usa para ataques utiliza simultaneamente 13 exploits

especialistas TrendMicro descoberto no desconhecido “natureza selvagem” antes variante do Mirai malware que usado 13 exploits de uma só vez para ataques a dispositivos de destino.

EuoT-bot está equipado com componentes para o ataque em routers de diferentes produtores, IP-câmaras e outros dispositivos.

Todos os pesquisadores carga útil já reuniu-se em campanhas por versões mais antigas Mirai, mas todos juntos 13 exploits são utilizados pela primeira vez.

Como na maioria das variantes de bots mais cedo, autores do novo uso versão XOR codificante para complicar a identificação de malwares. No texto do programa é o endereço do centro de controle integrado, e armazenamentos com necessária para módulos de ataques. servidores de arquivos estão escondidos por trás do serviço de DNS dinâmico.

"Com estas 13 exploits, esta variante “Backdoor.Linux.MIRAI.VWIPT” é capaz de atingir os gravadores de vídeo de rede Vacron, routers Dasan GPON, dispositivos D-Link, vários fornecedores CCTV-DVR, dispositivos que utilizam Realtek SDK com o daemon miniigd, EirD1000 roteadores sem fio, dispositivos Netgear DGN1000, dispositivos Netgear R7000 e R6400, MVPower DVRs, routers Huawei HG532, Linsys E-series routers e ThinkPHP 5.0.23 / 5.1.31”, - escreveu especialistas TrendMicro.

Os especialistas observam que 11 do 13 exploits para o conjunto foram anteriormente se reuniram em malwares Omni ataques que foi identificado como Mirai. Um desses módulos de malware era um script para router Huawei HG532 hackers através da CVE-2017-17215 vulnerabilidade. Bug foi descoberto em novembro 2017, e até o final de atacantes de dezembro começou a usá-lo.

Uma mais frequentemente utilizado por cibercriminosos exploram está ligada a vulnerabilidades de desvio de autenticação em Dasan GPON-routers. exploração comum de CVE-2018-10561 e CVE-2.018-10562 insetos dá um atacante chance de obter o acesso às configurações do dispositivo e executá-lo no ambiente com raiz-privilégios.

Exceto módulos desenvolvidos por autores Omni, cibercriminosos mudança na composição do novo script versão Mirai velho para roteadores Linksys hackers, anteriormente observado em campanhas de malware TheMoon. Mais uma exploração alvos Linux-máquinas com ThinkPHP quadro e permite a execução remota de código no ambiente vulnerável.

Leia também: Os pesquisadores descobriram vulnerabilidades em protocolo WPA3 que permitem a obtenção de senhas Wi-Fi

Na maioria das vezes botnet usa infectado IOT-equipamento para a organização de DDoS-ataques. Como especialistas internet de segurança de notas, mais simpático que os criadores de nova versão Mirai copiado código de várias variantes de malware, tentando aumentar o número de dispositivos que serão infectadas nos quadros de uma empresa.

Fonte: https://www.scmagazine.com

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

MageCart na Cloud Platform Heroku

Os investigadores encontraram vários MageCart Web Skimmers Em Heroku Cloud Platform

Pesquisadores da Malwarebytes informou sobre encontrar vários skimmers MageCart web na plataforma Heroku nuvem …

Android Spyware CallerSpy

máscaras spyware CallerSpy como uma aplicação de chat Android

Trend Micro especialistas descobriram a CallerSpy malwares, que mascara como uma aplicação de chat Android, …

Deixe uma resposta