17.02.2023 | Обнаружен новый вариант ботнета Mirai: V3G4 заражает маршрутизаторы и видеокамеры |
Исследователи кибербезопасности Palo Alto Networks Unit 42 обнаружили новый вариант вредоносного ПО Mirai, специально предназначенный для IoT -устройств. Эксперты назвали этот тип вредоносного ПО V3G4. Как и исходный ботнет Mirai , V3G4 заражает IoT-устройства, используя учетные данные для входа по умолчанию. В ходе кампании, которую отслеживает Unit 42, одной из основных целей V3G4 стали незащищенные IP-камеры. Вредоносная программа использует открытые серверы и устройства для создания мощной ботнет-сети, которую можно использовать для запуска DDoS-атак или других вредоносных действий, таких как кража данных или установка дополнительных вредоносных программ. По словам исследователей, вредоносное ПО V3G4 использовало несколько уязвимостей для распространения заражений с июля по декабрь 2022 года. Среди них:
Эксперты Unit 42 отмечают, что эти уязвимости имеют меньшую сложность атаки, чем ранее обнаруженные варианты Mirai ( MooBot , Demonbot , OMG и др.), но они сохраняют критическое влияние на безопасность, которое может привести к удаленному выполнению кода. Исследователи также отметили, что в клиенте ботнета есть стоп-лист имен процессов, которые он пытается исключить путем перекрестной проверки имен запущенных в данный момент процессов на целевом хосте. Эти имена процессов связаны с другими семействами вредоносных программ для ботнетов и ранее идентифицировали различные варианты Mirai.
Стоп-лист V3G4 Для защиты от V3G4 и других вредоносных программ, нацеленных на IoT-устройства важно следовать передовым методам защиты IoT-устройств. Это включает в себя изменение стандартнх учетных данных по умолчанию, регулярное обновление ПО и отключение ненужных служб и протоколов. Сегментация сети также может помочь сдержать распространение вредоносных программ, если устройство заражено. |
Проверить безопасность сайта