物聯網

研究人員發現了另一個針對新IoT漏洞的Mirai變體

來自Palo Alto Networks的安全研究人員發現了另一個Mirai變體,它針對新的IoT漏洞。

Palo Alto Networks網絡安全部門42部門的研究人員在2021年2月16日發現了許多利用這些漏洞的攻擊,其中包括:

“在成功利用後,攻擊者試圖下載一個惡意的shell腳本,其中包含進一步的感染行為,例如下載和執行Mirai變體和暴力破解程序,” Unit 42研究人員在博客中寫道。

研究人員發現,與攻擊有關的一個IP已於2月23日更新,以利用兩個較新的漏洞– CVE-2021-27561和CVE-2021-27562 –這些漏洞利用Yealink DM平台並使未經身份驗證的攻擊者能夠運行具有root特權的服務器上的命令。

3月13日,第42單元檢測到添加了進一步利用CVE-2020-26919的漏洞,該漏洞已影響NETGEAR JGS516PE設備。

物聯網領域仍然是攻擊者易於訪問的目標。研究人員補充說,許多漏洞非常容易利用,在某些情況下可能會帶來災難性的後果。

在這種情況下,受感染的設備會下載Mirai惡意軟件二進製文件,並將其添加到能夠以毀滅性規模進行網絡攻擊的更大的IoT殭屍網絡中。

Mirai在2016年給前DNS提供商Dyn造成打擊時造成了廣泛的混亂,並影響了包括PayPal,Spotify,PlayStation Network,Xbox Live,Reddit,Amazon,GitHub等流行服務。預計將有超過100,000個設備參與攻擊,從而產生1.2Tbps的非凡攻擊強度。

鑑於物聯網設備的快速增長(據IDC估計,到2025年將有416億個聯網的物聯網設備)及其安全性通常較弱的情況,未來的攻擊可能與針對Dyn的攻擊相形見war。