
Beveiligingsonderzoekers hebben gespot met een nieuwe variant van de Mirai IoT malware in het wild targeting twee nieuwe klassen van apparaten –smart signage-Tv en draadloos presentatie-systemen.
Deze nieuwe stam wordt gebruikt door een nieuwe Ivd-botnet dat de onderzoekers van de veiligheid van Palo Alto Networks hebben gespot eerder dit jaar.
Het botnet van de auteur(s) lijkt te hebben geïnvesteerd heel veel van hun tijd in het upgraden van oudere versies van het Mirai malware met nieuwe exploits.
Palo Alto Networks onderzoekers stellen dat deze nieuwe Mirai botnet maakt gebruik van 27 exploits, 11 van die nieuw zijn voor Mirai helemaal in te breken in smart IoT apparaten en netwerk apparatuur.
Bovendien, het botnet operator heeft ook uitgebreid Mirai de ingebouwde lijst van standaard referenties die de malware gebruikt om in te breken in apparaten die gebruik maken van standaard wachtwoorden. Vier nieuwe gebruikersnaam en wachtwoord combo ‘s zijn toegevoegd aan Mirai’ s aanzienlijke lijst van standaard creds, onderzoekers zei in een rapport dat eerder vandaag gepubliceerd.
Het doel en de werkwijze van deze nieuwe Mirai botnet zijn hetzelfde als alle vorige botnets. Geïnfecteerde apparaten scannen het internet voor andere Dingen apparaten met zichtbare Telnet-poorten en het gebruik van de standaard referenties (van hun interne lijsten) om in te breken en over te nemen van deze nieuwe apparaten.
De besmette bots ook scannen het internet voor specifieke apparaat typen en vervolgens probeert een van de 27 exploits over te nemen van niet gecorrigeerde systemen.
Meestal Mirai botnets gerichte routers, modems, security camera ‘s en Dvr’ s/NVRs. In sommige zeer zeldzame gevallen, Mirai malware heeft belandde op de smart Tv ‘ s, smartphones, en sommige enterprise Linux en Apache Struts servers. Deze zijn echter zeldzaam.
Echter, volgens de Palo Alto Networks onderzoekers, deze nieuwe Mirai botnet ze gespot dit jaar is opzettelijk targeting twee nieuwe toestellen met behulp van speciaal gemaakte exploits, namelijk de LG Supersign signage-Tv ‘ s en WePresent WiPG-1000 wireless presentatie systemen.
Zowel de exploits gebruiken ze al eerder zijn online beschikbaar voor de maanden[1, 2], maar dit is de eerste keer dat deze exploits zijn weaponized.
Palo Alto Networks’ verslag over deze nieuwe botnet komt slechts twee dagen na de security-onderzoeker Troy Mursch van Slechte Pakketten gemarkeerd voor een merkbare stijging in de Mirai activiteit.
Mirai-achtige detectie blijven een stijgende trend over de afgelopen 60 dagen. Grootste piek van activiteit is er gebeurd in de laatste twee weken. @circl_lu heeft gedeeld, een soortgelijke waarneming.
Zal botnets besmet met Mirai-like #malware ooit weggaan? pic.twitter.com/MVMBHNa5lV
— Slechte Pakketten Rapport (@bad_packets) 16 Maart 2019
Mirai-like #malware-infecties afgelopen 365 dagen door de haven gericht: https://t.co/jJ77DcDOO3
Top 10 ports/diensten gericht:
23/tcp – Telnet
5555/tcp – ADB
2323/tcp – Telnet
80/tcp – HTTP
22/tcp – SSH
8080/tcp – HTTP
81/tcp – HTTP
37215/tcp – Huawei
8000/tcp – HTTP
8081/tcp – HTTP pic.twitter.com/kRhegcl8na— Slechte Pakketten Rapport (@bad_packets) 17 Maart 2019
Gerelateerde malware en cybercriminaliteit dekking:
Schadelijke Counter-Strike 1.6 servers gebruikt zero-dagen te infecteren gebruikers met malwareAlmost 150 miljoen gebruikers beïnvloed door nieuwe SimBad Android adwareRound 4: Hacker geeft en zet 26Mil gebruiker records voor verkoop op de Donkere WebChinese hacken van de groep backdoors producten van drie Aziatische gaming bedrijven’100 unieke exploits en tellen’ voor de laatste WinRAR veiligheid bugDutch hacker die DDoSed de BBC en Yahoo News krijgt geen gevangenisstraf Hoe de Verenigde Naties helpt bij het bestrijden van de wereldwijde cybercriminaliteit TechRepublicGoogle geblokkeerd 2,3 miljard slecht advertenties in 2018 CNET
Verwante Onderwerpen:
Het Internet van Dingen
Beveiliging TV
Data Management
CXO
Datacenters