Ботнет Mirai знову набирає у свою армію IoT-пристрої


Дізнайтесь більше про нові кар'єрні можливості в EchoUA. Цікаві проекти, ринкова оплата, гарний колектив. Надсилайте резюме та приєднуйтеся до нас.

Ботнет Mirai, який свого часу позбавив мільйон людей у Європі доступу до Інтернету, знову вийшов на авансцену. Малвар Інтернету речей, яка перетворює IoT-пристрої в потенційних учасників DDoS-атак, змогла знову заразити 100 тис. пристроїв протягом двох днів.

Попередні масові атаки

У вересні 2016 року була зафіксована рекордна DDoS-атака потужністю понад терабіт, проведена 145 тис. камер спостереження. Ключову роль відіграв саме Mirai. Протягом декількох днів розробник ботнета виклав його початковий код у вільний доступ. Після цього послідувала нова хвиля атак на різні компанії, у тому числі Twitter і GitHub.

Нова версія Mirai

Співробітники китайської компанії Netlab 360 повідомили про виявлення нового публічно доступного варіанта Mirai. Внесені зміни дозволяють малварі поширюватися в мережі пристроїв компанії ZyXEL, доступ до яких може бути отриманий віддалено за допомогою протоколу telnet із використанням стандартних облікових даних. Один з експлойтів пристроїв був опублікований ще 31 жовтня 2017 року.

Протягом 60 годин, починаючи з 22 листопада, новий штам зміг захопити майже 100 тис. пристроїв. Практично всі заражені пристрої використали локальні IP-адреси Аргентини.

Причина масового зараження

З опису вразливості CVE-2016-10401 виходить, що пристрої ZyXEL за умовчанням використовують той самий пароль суперкористувача. Це дозволяє зловмисникам отримати root-права пристроїв, навіть якщо вони захищені паролем облікового запису, відмінного від root. Експлойт, опублікований 31 жовтня, спочатку реєструється як користувач telnet, а потім просто підвищує привілеї з використанням пароля суперкористувача.

Поширення зупинене

На щастя, професіоналам вчасно вдалося зупинити поширення зараження пристроїв. Вони скористалися так званим процесом sinkhole, коли весь трафік від заражених машин або IoT-пристроїв перенаправляється на дослідницьку машину для збору даних про всіх учасників ботнета.

Немає приводу для радості

Проте навряд чи є підстави для оптимізму, принаймні з двох причин. По-перше, поки ці пристрої не будуть захищені належним чином, вони залишаться сприйнятливими до оновлених версій Mirai і можуть знову бути захоплені. Друга і важливіша причина для занепокоєння – інцидент підкреслює величезний невикористаний деструктивний потенціал Mirai та інших IoT-ботнетів. Навіть незважаючи на кроки, що робляться, з протидії ботнетам, вони раз по раз виходять переможцями і заражають все більше пристроїв, кожного разу використовуючи нові діри в системах безпеки Інтернету речей.

Джерело: Ars Technica

Київ, Харків, Одеса, Дніпро, Запоріжжя, Кривий Ріг, Вінниця, Херсон, Черкаси, Житомир, Хмельницький, Чернівці, Рівне, Івано-Франківськ, Кременчук, Тернопіль, Луцьк, Ужгород, Кам'янець-Подільський, Стрий - за статистикою саме з цих міст програмісти найбільше переїжджають працювати до Львова. А Ви розглядаєте relocate?


Trends: https://yandex ru/clck/jsredir?from=yandex ru;search;web;;&text=&etext=1829 1h5-IQJA4U5ixHA5K59x65koHjkfO4pXkLwzrdsrYBK2X8Ez_Ga3CEMdhJb3Xo2J 1fd08684851605e8cb6d74acbaaa871c84e016cd&uuid=&state=_BLhILn4SxNIvvL0W45KSic66uCIg23qh8iRG98qeIXme

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *