Бесплатно Найдена версия Mirai, которая способна использовать одновременно 13 эксплоитов

Everest_RR

Местный
Private Club
Регистрация
8/10/18
Сообщения
232
Репутация
20
Реакции
255
RUB
0
Mirai-enterprise-featured.jpg

Найдена версия Mirai, которая способна использовать одновременно 13 эксплоитов

Специалистами Trend Micro был обнаружен новый вид вредоноса IoT от Mirai, который заполучил Backdoor.Linux.MIRAI.VWIPT – идентификатор и активно внедряющий эксплоиты в количестве 13 штук для совершения атак. Практически вся комбинация эксплоитов (за исключением 2-х) раньше применялась Mirai в различных модификациях. При этом ранее подобной комбинации во время действия одной компании не наблюдалось. Этот вредонос, впрочем, как и остальные варианты Мираи, способен выбирать популярные учетные данные по умолчанию. Его деятельность направлена на уязвимые места видеорегистраторов сетевого типа, роутеров (проводных и беспроводных), разнообразных устройств CCTV и ДВР, приспособлений, работающих на основе Риалтек SDK с miniigd демоном, Netgear (серии DGN1000, R7000/6400), а также MVPower DVR. Экспертами были предоставлены отчетные сведения по уязвимостям каждой представленной в списке модели устройства, а также указан перечень атак, в которых использовались данные эксплоиты.

Тип эксплоита

Аппараты и устройства

Прочие виды уязвимостей

Vacron NVR CVE

RCE в Vacron (видеорегистраторы с сетевым подключением)

Omni (Омни)

CVE-2018-10561и -10562

GPON-маршрутизаторы бренда Dasan

Похожие сканирования Мираи

MVPower DVR shell command execution

Подверженность RCE в MVPower DVR

Омни

CVE/2015/2051

D-Link, работающие на основе Home Network Administration Protocol (HNAP) SOAPAction-header

Омни и Hakai (Хакаи)

Linksys RCE

Роутеры Linksys E-серии

TheMoon

ThinkPHP 5.0.23/5.1.31/RCE

RCE-баги в ThinkPHP 5.0.23/5.1.31

Хакаи и Yowai

Netgear Setup.cgi RCE

Баг RCE в Netgear DGN1000

Омни

CCTV/DVR RCE

Баги RCE в устройствах CCTV-DVR

Омни и Yowai

CVE/2014/8361

Внедрение команд в оборудовании, которое использует в работе Realtek SDK с miniigd демоном

Омни

UPnP SOAP TelnetD command execution

D-Link

Омни

Eir WAN side remote command injection

Eir D1000

Омни

CVE/2016/6277

Баг RCE в Netgear моделей R7000 и -6400

Омни и VPN Фильтр

CVE/2017/17215

Хуавей HG532

Омни, Satori и Миори

Вывод экспертов очевиден – новый вариант Mirai был создан ни кем иным, как злоумышленниками. При этом такой выбор эксплоитов можно объяснить тем, что уязвимые устройства активно используются, а администраторы затягивают с установкой на них исправлений от уязвимостей.
 
Сверху Снизу