ΑρχικήSecurityΤα botnets Mirai εκμεταλλεύονται τη χαλαρή ασφάλεια του IoT

Τα botnets Mirai εκμεταλλεύονται τη χαλαρή ασφάλεια του IoT

Τα botnets που δημιουργήθηκαν από τη codebase Mirai συνεχίζουν να προκαλούν όλεθρο στην τεχνολογική αρένα, με τους κυβερνοεπιτιθέμενους να εκμεταλλεύονται τη χαλαρή ασφάλεια του IoT σε εκτεταμένες επιθέσεις.

botnets Mirai

Δείτε επίσης: Phorpiex botnet: Η νέα παραλλαγή Twizt διευκολύνει την κλοπή cryptocurrencies

Οι υπολογιστές και άλλες συνδεδεμένες συσκευές, συμπεριλαμβανομένου του χώρου αποθήκευσης IoT και NAS, παραβιάζονται λόγω αδύναμων credentials, τρωτών σημείων, κιτ εκμετάλλευσης και άλλων αδυναμιών ασφαλείας.

Αυτά τα συστήματα ενώνονται σε ένα δίκτυο εξαρτημένων συσκευών που μπορεί να λάβει εντολή για να εκτελεί κακόβουλες δραστηριότητες.

Οι τύποι επιθέσεων που συνήθως συνδέονται με τα botnet είναι οι επιθέσεις Distributed Denial-of-Service (DDoS), επιθέσεις brute-force που οδηγούν σε κλοπή πληροφοριών και ανάπτυξη ransomware και η κρυφή εγκατάσταση cryptocurrency mining software σε ευάλωτους Internet-facing servers.

Το πιο γνωστό, ίσως, είναι το Mirai, το οποίο έκανε το ντεμπούτο του με καταστροφικές επιθέσεις DDoS το 2016 εναντίον του παρόχου DNS Dyn.

Δείτε επίσης: Το Dark Mirai botnet στοχεύει το RCE δημοφιλούς δρομολογητή TP-Link

Ο πηγαίος κώδικας του Mirai στη συνέχεια κυκλοφόρησε στο διαδίκτυο, ανοίγοντας μια λεωφόρο για να δημιουργηθούν παραλλαγές, συμπεριλαμβανομένων των Okiru, Satori και Masuta.

Παρά την ηλικία του αρχικού botnet, ο κώδικας που στηρίζει το δίκτυο και η χρήση του κώδικα του σε μεταλλαγμένες εκδόσεις σημαίνει ότι το Mirai εξακολουθεί να αποτελεί κίνδυνο για τους οργανισμούς σήμερα.

Την Τρίτη, η Intel 471 δημοσίευσε μια νέα αναφορά σχετικά με τη διάσπαση του Mirai σε νέες μορφές και μια αναφερόμενη αύξηση των επιθέσεων κατά το 2020 και το 2021 κατά συσκευών IoT που χρησιμοποιούν αυτές τις παραλλαγές botnet.

Καθώς οι αριθμοί συσκευών IoT αναμένεται να φτάσουν περίπου τα 30,9 δισεκατομμύρια έως το 2025, η ομάδα αναμένει ότι η απειλή – και η συνολική ισχύς – των botnets θα συνεχίσουν να επεκτείνονται.

Προς το παρόν, τα Gafgyt και Mirai, μαζί με πολλά botnet που βασίζονται στον κώδικα Mirai, όπως τα BotenaGo, Echobot, Loli, Moonet και Mozi, χρησιμοποιούνται για τη στόχευση συσκευών που βασίζονται κυρίως στην Ευρώπη και τη Βόρεια Αμερική.

Δείτε επίσης: 300.000 συσκευές MikroTik εξακολουθούν να είναι ευάλωτες σε botnets

Οι απειλητικοί φορείς συνήθως χρησιμοποιούν τα παρακάτω τρωτά σημεία σε κιτ εκμετάλλευσης για να θέσουν σε κίνδυνο τις συσκευές IoT και να αυξήσουν την ισχύ των δικτύων τους:

  • CVE-2018-4068, CVE-2018-4070 και CVE-2018-4071
  • CVE-2019-12258, CVE-2019-12259, CVE-2019-12262 και CVE-2019-12264
  • CVE-2019-12255, CVE-2019-12260, CVE-2019-12261 και CVE-2019-12263
  • CVE-2021-28372
  • CVE-2021-31251

Η Intel 471 συνιστά στους οργανισμούς να εφαρμόζουν διαδικασίες παρακολούθησης συσκευών IoT, να εκτελούν τακτικούς ελέγχους ασφαλείας, να αλλάζουν τακτικά τα credentials και τα κλειδιά και να διατηρούν τακτικούς κύκλους εφαρμογών ενημέρωσης κώδικα.

Πηγή πληροφοριών: zdnet.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS