Nowa wersja Mirai Malware cele domyślne poświadczenia

Computer Security News

Bezpieczeństwa naukowcy ostrzegają, że zauważyli wariant Mirai malware w ciągu ostatnich tygodni. Nowe zestawy poświadczeń domyślnych, które są specyficzne dla urządzenia ZyXEL docelowej jest obecnie zagrożenie złośliwego.

Mirai malware jest znana od roku, kiedy to się zaczęło ensnaring niepewnie, że Internet rzeczy (IoT) urządzenia do botnet zdolne do uruchomienia ogromne rozproszonych ataków typu “odmowa usługi” (DDoS).

W październiku 2016 kod źródłowy Mirai został upubliczniony i pod koniec tego samego miesiąca, zagrożenie zdołał zainfekować system w 164 krajach na całym świecie.

Mirai malware skanuje Internet w poszukiwaniu otwartych portów związane z dostęp Telnet na produkty IoT Internetu i próbuje połączyć się odnalezionych urządzeń przy użyciu zestaw domyślne username/ hasło kombinacje.

Zgodnie z Akamai, Mirai powstaje mniejsze uli związanym z botami i dowodzenia i kontroli (C & C) serwerów i części może służyć do różnych celów. Z tego powodu botnet można uczestniczyć w liczne ataki, każdy zaaranżowana z różnych C & C, zwykle przez innego operatora i można wypożyczyć do hakerów.

Od zeszłego tygodnia Netlab zarejestrowała wzrost w porcie 2323 i 23 skanowania ruchu i “pewnie” związane go z nową wersję z Mirai malware. Według ekspertów w dziedzinie bezpieczeństwa wariant zagrożenia jest specjalnie wyszukiwanie niezabezpieczone urządzenia ZyXEL.

Naukowcy twierdzą również, że skaner został próbuje wykorzystać dwa nowe poświadczenia logowania domyślnych – CentryL1nk admin/ i admin/ QwestM0dem, podczas gdy były został zauważony niecały miesiąc temu w exploit-db, jako część wykorzystać kierowania modem ZyXEL PK5001Z.

Według analizy Netlab, nadużycie dwa logowania rozpoczął się 22 listopada i osiągnął swój szczyt następnego dnia, ten sam, jako uptick na port 2323 i 23 skanowania ruchu. Biorąc pod uwagę te fakty naukowcy bezpieczeństwa postanowiła, że dwa były związane.

Eksperci również poinformował, że większość skanera IPs znajdują się w Argentynie, jak ich przestrzegać około 100 000 unikalnych skanery z tego kraju w okresie trzech dni. Na podstawie ich obserwacji, naukowców stwierdził, że atak może być skoncentrowane na określonych typów urządzeń IoT szeroko rozwinięty w Argentynie.

W 2016 r. około 1 mln klientów sieci stacjonarnej Deutsche Telekom doświadczonych zakłóceniom Internet, ze względu na podobny atak przez Mirai malware.


Leave a Reply

Your email address will not be published. Required fields are marked *