Вариант OMG Mirai превращает IoT-устройства в прокси-серверы

Был найден новый вариант Mirai, названный OMG (обнаруженный Trend Micro как ELF_MIRAI Был найден новый вариант Mirai, названный OMG (обнаруженный Trend Micro как ELF_MIRAI.AUSX), предназначенный для устройств Internet of Things (IoT) и превращающий их в прокси-серверы. Группа исследователей обнаружила новый вариант Mirai, который сохраняет первоначальные возможности атаки распределенного отказа в обслуживании (DDoS), а также добавляет и удаляет некоторые конфигурации в исходном коде.

Согласно исследователи OMG может делать то же, что и исходный вариант: уничтожать процессы, связанные с Telnet, SSH и HTTP, проверяя открытые порты и другие процессы, связанные с другими ботами, использовать вход в систему Telnet для перебора и выполнять DoS атака. Ключевым отличием является функция прокси OMG. Прокси-серверы часто используются злоумышленниками для совершения взлома и других злонамеренных действий. Более того, прокси-серверы могут получить прибыль, продавая доступ другим злоумышленникам. Исследователи отметил что к новому варианту добавлены два разных дополнения, две новые строки, которые добавляют правило брандмауэра, разрешающее трафик на двух случайных портах.

Mirai (определяется как ELF_MIRAI), что в переводе с японского означает «будущее», известно тем ущербом, который он может причинить. После его исходный код был выпущен на хакерском форуме в сентябре 2016 года, а затем превратился в вредоносное ПО с открытым исходным кодом это широко используется и модифицируется, чтобы стать более мощным.

Помимо OMG, вариации Mirai целевое крупные сайты, такие как Netflix, Reddit, Twitter и Airbnb. В отдельной атаке ботнет Mirai также вызвал перерыв в обслуживании клиентам Deutsche Telekom, когда он атаковал 900 000 домашних маршрутизаторов.

Основная цель атаки Mirai - позволить авторам киберпреступников использовать частные роутеры в своих злонамеренных действиях без ведома владельца. Такие атаки могут иметь Тяжелые последствия для его жертв, которые могут также включать предприятия. Предприятия могут иметь дело с перебоями в бизнесе, денежными потерями и даже подорванной репутацией бренда.

Чтобы смягчить Mirai и другие подобные угрозы, лучше всего домашние маршрутизаторы защищены , Вот несколько способов не стать жертвой подобных атак:

Выберите устройства, которые имеют первоклассные функции безопасности. Избегайте использования маршрутизаторов, включенных в интернет-планы, и никогда не покупайте использованные, поскольку они могут содержать вредоносные конфигурации. Многие коммерчески доступные маршрутизаторы имеют встроенные функции безопасности, такие как защита от веб-угроз и возможность обнаружения вредоносного сетевого трафика.

  • Всегда меняйте пароли по умолчанию.

Не забудьте изменить учетные данные маршрутизатора по умолчанию. При выборе пароля для беспроводного доступа выберите пароль длиной более 20 символов. Кроме того, убедитесь, что вы выбрали Wi-Fi Protected Access 2 (WPA2) -Advanced Encryption Standard (AES) в качестве схемы шифрования вашего домашнего маршрутизатора.

  • Регулярно обновляйте прошивку роутера.

Производители домашних маршрутизаторов часто комплектуют прошивку маршрутизатора операционной системой, драйверами, сервисными демонами, программами управления и конфигурациями по умолчанию, которые требуют регулярного обновления. Применяйте последние исправления и обновления программного обеспечения, предоставляемые поставщиком, так как незащищенные уязвимости являются отправной точкой для угроз.

Чтобы узнать больше о том, как киберпреступники используют домашние маршрутизаторы для осуществления своих вредоносных планов и как вы можете защитить свою сеть, прочитайте наше руководство Обеспечение безопасности домашних маршрутизаторов: понимание атак и стратегий защиты ,

СКРЫВАТЬ

Нравится? Добавьте эту инфографику на свой сайт:
1. Нажмите на поле ниже. 2. Нажмите Ctrl + A, чтобы выбрать все. 3. Нажмите Ctrl + C, чтобы скопировать. 4. Вставьте код на свою страницу (Ctrl + V).

Изображение появится в том же размере, как вы видите выше.