
Om det finns en sak som inte verkar ha något slut i sikte är malware författare att sätta sin egen prägel på den gamla Mirai skadlig kod och skapa nya botnät för att hemsöka IoT och företag landskap.
Inte en månad går utan att ett nytt stort botnät som visas från ingenstans och lansering av massiva attacker mot människor är smarta enheter-antingen med hjälp av standard meriter att ta över enheten eller genom att använda bedrifter för gamla säkerhetsbrister som enhet ägarna inte plåstret.
Nya Mirai variant som heter Echobot
Den senaste i denna långa rad av Mirai gissel är en ny variant som heter Echobot. Som kommer till liv i mitten av Maj, malware beskrevs först av Palo Alto Networks i en rapport som publicerades i början av juni, och sedan igen i en rapport av trygghet forskare från Akamai, förra veckan.
Den skadliga koden i sig inte få något nytt till den faktiska Mirai källkod, vilket inte är någon överraskning eftersom Mirai koden har varit oförändrad i flera år nu.
Echobot följer trenden — inget nytt, utan bara en malware författare som har lagt till moduler på toppen av den ursprungliga Mirai källkod.
När den upptäcktes av Palo Alto Networks forskare i början av juni, Echobot använde bedrifter för 18 sårbarheter. I Akamai rapport, en vecka senare, Echobot var på 26.
Inriktning IoT enheter och företag apps
“Vad jag fann mest intressant, och inte så överraskande, är införandet av gränsöverskridande sårbarheter,” säger Larry Cashdollar, Akamai hot forskare.
“Till exempel, snarare än att hålla sig till enheter med inbyggda OSs som routrar, kameror och Dvr, IoT botnät är nu med hjälp av sårbarheter i enterprise web (Oracle WebLogic) och nätverk programvara (VMware SD-WAN) för att infektera mål och sprida skadlig kod,” sade han.
Och Cashdollar är rätt. Echobot s utnyttja urval är, faktiskt, ett smörgåsbord av flera sårbarheter. Det mål allt under solen, från övervakningskameror för att Dvr, och från signage-Tv att WeMo-enheter.
Botnät innehåller också gamla och nya bedrifter lika. Ålder inte var en faktor i valet av utnyttja.
En process till galenskap
Detta konstiga sätt utvecklas ett botnät med hjälp av närstående bedrifter är inte unikt för Echobot bara, men en process genom vilken alla IoT botnät gå igenom.
Från utsidan, malware författare tycks välja sina bedrifter på måfå, men det är en process att deras galenskap.
Som en del av sakernas internet botnet författare har berättat ZDNet i det förflutna, de börja med att välja bedrifter på måfå, men de bara behålla de som få i ett stort antal infekterade enheter (robotar) och kasta de som inte arbetar.
Utnyttjar få återvinnas genom ett botnet i ett par dagar, om de inte jobbar. Så här i efterhand, Echobot nuvarande arsenal av bedrifter kan ses som en lista av dagens mest bot-ger sårbarhet, och en lista-enhet ägare och leverantörer säkerhet skulle vilja kasta en blick över, eftersom det ger en inblick för de flesta av dagens attackerade enheter.
Bild: Akamai
Relaterade skadliga program och it-brottslighet täckning:
Exim e-post-servrar är nu under attackScranos malware har återvänt med nya attacker och otäck uppgraderade featuresRansomware stoppar produktionen i dagar i stora flygplansdelar manufacturerMysterious Iranska gruppen är ett intrång i DNA sequencersThis “farligaste” hacka gruppen är nu granskande makt gridsMicrosoft varnar Azure kunder av Exim masken Mer än 3B falsk e-post som skickas dagligen som phishing-attacker kvarstår TechRepublicGame of Thrones har de mest skadliga av alla piratkopierade TV-show CNET
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter