Ova nova varijanta Mirai botnet zlonamjernog softvera cilja na uređaje za pohranu spojene na mrežu

  • Sep 05, 2023

Mukashi botnet iskorištava poznatu ranjivost - koju se korisnici pozivaju da zakrpaju prije nego što se njihov proizvod zloupotrijebi za sudjelovanje u DDoS napadima.

Nova varijanta zlonamjernog softvera Mirai cilja na nedavno otkrivenu kritičnu ranjivost u uređajima za pohranu spojenim na mrežu i iskorištava ih za povezivanje strojeva u Internet of Things botnet.

Nazvan Mukashi, zlonamjerni softver koristi napade brutalnom silom koristeći različite kombinacije zadanih vjerodajnica u pokušaju da se prijavi na Zyxel proizvode za pohranu spojene na mrežu, preuzmite kontrolu nad njima i dodajte ih u mrežu uređaja koji se mogu koristiti za provođenje distribuiranog uskraćivanja usluge (DDoS) napade.

Sigurnost

  • 8 navika iznimno sigurnih radnika na daljinu
  • Kako pronaći i ukloniti špijunski softver s telefona
  • Najbolje VPN usluge: Kako se uspoređuju prvih 5?
  • Kako saznati jeste li uključeni u povredu podataka -- i što učiniti sljedeće

Mukashi iskorištava ranjivost (CVE-2020-9054) u Zyxel NAS uređajima koji pokreću firmware verziju 5.21 koja omogućuje udaljenim napadačima da izvrše kod – i

prema istraživačima Palo Alto Networksacyber kriminalci aktivno pokušavaju iskoristiti napad u divljini.

Zlonamjerni softver skenira TCP priključke u potrazi za potencijalnim ciljevima od najmanje 12. ožujka, pokrećući brutalne napade u pokušaju da zaobiđe uobičajene kombinacije korisničkog imena i lozinke kako ide. Nakon što je prijava zaobiđena, Mukashi se povezuje s naredbenim i kontrolnim poslužiteljem koji može izdati naredbe za provođenje DDoS napada.

VIDJETI: Kibernetička sigurnost u IoT i mobilnom svijetu (ZDNet posebno izvješće) | Preuzmite izvješće kao PDF (TechRepublic)

Iako postoje neke razlike u Mukashi kodu, njegove su mogućnosti gotovo potpuno iste kao Mirai – to znači da ima potencijal za provođenje DDoS napada velikih razmjera protiv odabranih mete.

Mirai botnet neslavno uklonio velike dijelove interneta krajem 2016, prekidajući ili usporavajući velik broj popularnih online usluga za milijune korisnika. Izvorni kod je objavljen online, pružajući svima koji žele izgraditi zlonamjerni botnet alate za to – a cyber kriminalci su to aktivno iskoristili.

Zyxel je prošli mjesec zakrpao ranjivost koja utječe na Network Attached Storage i vatrozidne proizvode i preporučuje se da svi korisnici Zyxela preuzmite ažuriranje firmvera kako bi zaštitili uređaje od Mukashi napada.

Uobičajena taktika cyber kriminalaca je iskorištavanje poznate eksploatacije koje korisnici nisu zakrpali, pa je važno da biste primijenili ažuriranja čim budu dostupna.

Istraživači također preporučuju da korisnici primjenjuju složene lozinke na uređaje kako bi spriječili napade brutalnom silom koristeći uobičajene ili slabe lozinke za pomoć u kontroli proizvoda i računa.

VIŠE O KIBERSIGURNOSTI

  • Ovaj novi ransomware cilja na uređaje za pohranu spojene na mrežu
  • Trojica su se izjasnili krivima za stvaranje Mirai botneta koji se koristio za rušenje weba CNET
  • Kako loša IoT sigurnost dopušta ovom 12 godina starom zlonamjernom softveru da se vrati
  • Kako izbjeći botnet napade i druge kibernetičke prijetnje: 4 savjeta TechRepublic
  • Ovaj agresivni IoT zlonamjerni softver tjera Wi-Fi usmjerivače da se pridruže njegovoj vojsci botneta