Контакты
Подписка
МЕНЮ
Контакты
Подписка

Ботнеты Mirai и Gafgyt нацелились на корпоративные устройства

Ботнеты Mirai и Gafgyt нацелились на корпоративные устройства

Ботнеты Mirai и Gafgyt нацелились на корпоративные устройства


10.09.2018



Операторы новых вариантов IoT-ботнетов Mirai и Gafgyt (также известен как BASHLITE) обновили аресенал эксплоитами для множества уязвимостей, включая проблему, которая привела к масштабной утечке данных кредитного бюро Equifax в 2017 году.

 Ботнеты представляют серьезную угрозу для организаций. Они используются для перехвата контроля над уязвимыми устройствами и осуществления DDoS-атак, нарушающих работу различных сервисов. В 2016 году атаки на крупного DNS-провайдера Dyn и немецкую телекоммуникационную компанию Deutsche Telekom наглядно показали, насколько разрушительной может быть активность ботнетов. С момента публикации исходного кода вредоносного ПО Mirai в 2016 году появляется все больше и больше новых вариантов вредоноса.

 Gafgyt - еще один печально известный ботнет. По имеющимся данным, в его состав входит более 1 млн IoT-устройств. Исходный код Gafgyt утек в Сеть в 2015 году.

 Несмотря на многочисленные усилия экспертов по пресечению деятельности ботнетов, они продолжают развиваться. В частности, по словам специалистов подразделения Unit 42 компании Palo Alto Networks, арсенал новой версии Mirai включает эксплоиты для 16 уязвимостей, в том числе CVE-2017-5638 во фрейморке Apache Struts, а также уязвимостей в маршрутизаторах серии Linksys E, устройствах производства D-Link и Zyxel.

 Новый вариант Gafgyt теперь атакует уязвимость CVE-2018-9866 в устаревших версиях решения SonicWall Global Management System (версии 8.1 и ниже), позволяющую удаленно выполнить произвольный код.

 По словам исследователей, появление в арсенале эксплоитов для уязвимостей в Apache Struts и SonicWall свидетельствует о том, что эти IoT/Linux ботнеты переключают внимание с потребительских на корпоративные устройства, использующие устаревшие версии программного обеспечения.

Securitylab