Размер шрифта:
Межбуквенный интервал:
Изображения:
Отключить версию для слабовидящих close
Новый вариант ботнета Mirai регулярно пополняет список уязвимостей, используемых в атаках
#ботнет
Новый вариант ботнета Mirai регулярно пополняет список уязвимостей, используемых в атаках

Исследователи подразделения Unit 42 компании Palo Alto Networks сообщили об активизации одной из разновидностей печально известного ботнета Mirai. Он инфицирует устройства интернета вещей вредоносным ПО, объединяя их в бот-сети для осуществления чрезвычайно мощных DDoS-атак. Вариант, о котором идет речь, атакует различные устройства – от роутеров и видеорегистраторов до контроллеров солнечных батарей, под угрозой продукция таких компаний как D-Link, Arris, Zyxel, TP-Link, Tenda, Netgear и MediaTek.

Стоящие за атаками этого ботнета злоумышленники регулярно обновляют код своего вредоносного ПО, включая в него возможность эксплуатации все новых уязвимостей. Так, с середины марта до начала мая нынешнего года код обновлялся пять раз, а число эксплуатируемых уязвимостей выросло по меньше мере на 22. Наиболее мощные атаки пришлись на апрель и июнь.

По сравнению с наиболее распространенными вариантами Mirai, разновидность, обнаруженная специалистами Unit 42, обладает более высокой скоростью инфицирования и труднее поддается обнаружению защитными решениями. Интересно также отметить, что этот вариант вредоносного ПО не имеет функции подбора логинов и паролей для осуществления brute-force атаки и входа таким образом в telnet/SSH. Это означает, что распространение зловреда может осуществляться только «вручную», самими его операторами. Пользователям настоятельно рекомендуется своевременно устанавливать обновления прошивки своих устройств, менять предустановленные пароли на собственные – и достаточно сложные, а также не включать удаленный доступ к панели администратора без серьезной необходимости.