Belépés

+36 30 495 5112 Élő segítségnyújtás az oldal alján!

Okostévékkel fegyverkezik fel a Mirai károkozó

A Mirai károkozónak egy újabb változata ütötte fel a fejét, ami okostévéket és prezentációs eszközöket is célkeresztbe állított.

 

A Mirai először 2016-ban jelent meg. Akkor azzal hívta fel magára a figyelmet, hogy IoT (Internet of Things) eszközök tömeges megfertőzésével jelentős erőforrásokhoz jutott, amit aztán a terjesztői elosztott szolgáltatásmegtagadási támadásokhoz használtak fel. Az egyes esetekben igencsak jelentős támadások mögött meghúzódó, linuxos károkozó története azonban korántsem ért véget az első sokk után. Sőt, igazán csak ekkor kezdődtek a problémák, hiszen a kártékony program kódja kikerült az internetre. Ezt követően olyan hírhedt kártevők jelentek meg a kódjának felhasználásával, mint amilyen például a Wicked, a Satori, az Okiru vagy a Masuta.
 
A Mirait, illetve a kódját felhasználó csalók célja, hogy olyan eszközöket fertőzzenek meg, amelyek általában nem kapnak kiemelt figyelmet a védelmi intézkedések során. E kártevők már eddig is előszeretettel fertőztek sebezhető IP-kamerákat és routereket, de a legújabb Mirai még tovább ment.
 
A Palo Alto Networks biztonsági kutatói szerint a Mirai most felfedezett variánsa összesen 27 exploitot tartalmaz, vagyis legalább ennyi sebezhetőség kihasználására alkalmas. Ezek közül 11 exploit teljesen újnak számít, és egyebek mellett alkalmasak az LG Supersign TV-k, valamint a WePresent WiPG-1000 Wireless Presentation rendszerek ostromlására.
 
Az új Mirai nem kizárólag exploitokkal gyarapodott, hanem a brute force támadások során használt, hitelesítő adatokat tartalmazó listája is kiegészült. Ezáltal még nagyobb valószínűséggel tud feltörni olyan eszközöket, amelyeket nem védenek kellően erős jelszavak. Ugyanakkor a szerzemény abból a szempontból nem változott, hogy továbbra is elosztott (HTTP flood típusú) szolgáltatásmegtagadási támadásokba kapcsolódik be.
 

"Az IoT/Linux alapú botnetek folytatják a támadási felületeik kiterjesztését. Mindezt az exploitok számának emelésével, a hitelesítő adatok kibővítésével vagy ezek kombinálásával érik el. A céljuk pedig többnyire a vállalatok támadása, mivel ezeknél nagyobb sávszélességre tehetnek szert, mint például az otthoni felhasználók hálózatainak botnetbe történő bevonásával. Ezáltal még erőteljesebb DDoS-támadásokat indíthatnak"

- nyilatkozták a Palo Alto Networks szakértői.
 
A biztonsági kutatók azt javasolták, hogy minden internetképes eszközt erős hitelesítő adatok védjenek. Az alapértelmezett, gyári jelszavakat mindig meg kell változtatni! Emellett ügyelni kell a rendszeres frissítése is. Ha pedig egy súlyos sebezhetőségre derül fény valamely készülék esetében, és ahhoz még nincs hibajavítás, akkor el kell gondolkodni az adott eszköz hálózatról történő - lehetőségek szerinti - leválasztásán is.

Forrás:https://biztonsagportal.hu

Belépés or Regisztráció