Ботнеты Mirai и Gafgyt нацелились на корпоративные устройства

Ботнеты Mirai и Gafgyt нацелились на корпоративные устройства

Арсенал новой версии Mirai включает эксплоиты для 16 уязвимостей.

Операторы новых вариантов IoT-ботнетов Mirai и Gafgyt (также известен как BASHLITE) обновили аресенал эксплоитами для множества уязвимостей, включая проблему, которая привела к масштабной утечке данных кредитного бюро Equifax в 2017 году.

Ботнеты представляют серьезную угрозу для организаций. Они используются для перехвата контроля над уязвимыми устройствами и осуществления DDoS-атак, нарушающих работу различных сервисов. В 2016 году атаки на крупного DNS-провайдера Dyn и немецкую телекоммуникационную компанию Deutsche Telekom наглядно показали, насколько разрушительной может быть активность ботнетов. С момента публикации исходного кода вредоносного ПО Mirai в 2016 году появляется все больше и больше новых вариантов вредоноса.

Gafgyt - еще один печально известный ботнет. По имеющимся данным, в его состав входит более 1 млн IoT-устройств. Исходный код Gafgyt утек в Сеть в 2015 году.

Несмотря на многочисленные усилия экспертов по пресечению деятельности ботнетов, они продолжают развиваться. В частности, по словам специалистов подразделения Unit 42 компании Palo Alto Networks, арсенал новой версии Mirai включает эксплоиты для 16 уязвимостей, в том числе CVE-2017-5638 во фрейморке Apache Struts, а также уязвимостей в маршрутизаторах серии Linksys E, устройствах производства D-Link и Zyxel.

Новый вариант Gafgyt теперь атакует уязвимость CVE-2018-9866 в устаревших версиях решения SonicWall Global Management System (версии 8.1 и ниже), позволяющую удаленно выполнить произвольный код.

По словам исследователей, появление в арсенале эксплоитов для уязвимостей в Apache Struts и SonicWall свидетельствует о том, что эти IoT/Linux ботнеты переключают внимание с потребительских на корпоративные устройства, использующие устаревшие версии программного обеспечения.

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться