Mirai, Gafgyt IoT botnets stab systemen met Apache Struts, SonicWall exploits

0
165

Nul

Nieuwe varianten van Mirai en de Gafgyt botnet zijn het benutten van nieuwe kwetsbaarheden te compromis IoT apparaten, waaronder de lek waardoor de 2017 Equifax schending van de beveiliging.

Op zondag onderzoekers van de Palo Alto Networks Unit 42 team zei in een blog post die nieuwe varianten van de botnets zijn uitgebreid met een keur van exploits ontworpen om gebruik te maken van meerdere kwetsbaarheden.

Botnets kunnen desastreus zijn voor organisaties. Deze systemen werken door het exploiteren van kwetsbare apparaten, het kapen van hen, en dwingt hen om illegale verkeer dat wordt vervolgens gebruikt voor het pond van online diensten.

In hoge aantallen, deze aanvallen zijn bekend als ” distributed denial-of-service (DDoS) – campagnes en het kan voorkomen dat legitieme verkeer van het bereiken van online diensten — of knock-out systeem, helemaal.

In 2016, de open-source Mirai botnet, dat zich richt op het tot slaaf maken van Internet of Things (IoT) apparaten, zoals routers en smart home producten, herinneren wij ons hoe krachtige en ontwrichtend een botnet kan worden.

TechRepublic: De 6 redenen waarom we er niet in geslaagd om te stoppen met botnets

Het botnet werd gebruikt voor het nemen van online diensten in de VS en sinds de release van de code online, van nieuwe varianten hebben een vervolg te komen.

Gafgyt, een andere beruchte botnet ook bekend als BASHLITE, is gekoppeld aan de slavernij van meer dan een miljoen IoT apparaten. Het botnet van de broncode werd gelekt in 2015.

Volgens Unit 42, monsters van een Mirai variant zijn beveiligd waarop te zien is dat het botnet is nu integratie van exploits die gericht zijn op een totaal van 16 kwetsbaarheden.

Een van de fouten is de CVE-2017-5638 Apache Struts kwetsbaarheid die was links niet gecorrigeerde op Equifax servers, die leidt naar de diefstal van gegevens van 143 miljoen consumenten.

De onderzoekers zeggen dat dit de eerste geregistreerde voorbeeld van Mirai het benutten van deze bekende kwetsbaarheid.

Zie ook: IoT hacker bouwt Huawei op basis van een botnet, verslaaft van 18.000 apparaten in één dag

Naast de Apache Struts kwetsbaarheid, de nieuwe Mirai variant benut ook bugs, waaronder een Linksys E-series toestel tot uitvoering van externe code (RCE) fout, een D-Link router RCE, en een OS command-injectie lek dat is van invloed op de Zyxel routers, onder anderen.

Als het gaat om de nieuwe Gafgyt variant, het botnet nu richt zich op een recent vrijgegeven lek invloed op de oude, niet-ondersteunde versies van SonicWall Global Management System (GMS), versie 8.1 en eerder.

De bug, CVE-2018-9866, wordt veroorzaakt door een gebrek aan validatie van de door de gebruiker opgegeven parameters doorgeven aan een XML-RPC-aanroepen op de AVA virtueel apparaat, en maakt het mogelijk gebruikers op afstand willekeurige code kan uitvoeren.

Ontdekt in juli, de kwetsbaarheid is uitgegeven een CVSS score van 10, de hoogste beschikbaar is, en GMS-gebruikers zijn niet in staat om zichzelf te beschermen zonder de upgrade naar versie 8.2. Geen oplossing beschikbaar.

CNET: We kunnen niet stoppen met botnet-aanvallen alleen, zegt ONS een rapport van de regering

“De oprichting van exploits targeting Apache Struts en SonicWall door deze IoT/Linux botnets kunnen wijzen op een grotere beweging van de consument apparaat doelen te enterprise doelen,” zeggen de onderzoekers. “Deze ontwikkelingen suggereren deze IoT botnets worden in toenemende mate aandacht voor enterprise-apparaten met verouderde versies.”

In juli, een nieuw botnet ontdekt werd, zijn er 18.000-apparaat sterk, die was gemaakt van de IoT apparaten en routers gevoelig voor Huawei bug CVE-2017-17215. Het botnet heeft slechts 24 uur om tot leven komen.

Vorige en aanverwante dekking

Mirai DDoS-aanval op KrebsOnSecurity kosten van het apparaat eigenaren $300,000 Mirai botnet voegt drie nieuwe aanvallen te richten IoT apparaten Mirai botnet aanvallers pleit schuldig voor de rollen in de cyberaanvallen

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0