Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Хакеры модифицируют Mirai для заражения новых моделей устройств

Хакеры модифицируют Mirai для заражения новых моделей устройств


14.03.2017

Хакеры модифицируют Mirai для заражения новых моделей устройств

Завоевавший известность в прошлом году ботнет Mirai можно сравнить с многоглавой гидрой из древнегреческих мифов, у которой на месте отсеченной головы тут же вырастали три новые. Вредоносный код был опубликован осенью прошлого года, и с тех пор попытки остановить распространение инфекции заканчиваются появлением все большего числа зараженных устройств.

 Хорошие новости - в прошлом месяце был арестован один из предполагаемых организаторов DDoS-атак с использованием Mirai. Кроме того, одной из крупнейших мировых телекоммуникационных компаний Level 3 Communications удалось остановить распространение вредоносного кода. По словам старшего директора по безопасности Дэйла Дрю (Dale Drew), зараженными оказались от 500 тыс. до 600 тыс. IoT-устройств, однако теперь практически все они "обезврежены", и хакеры больше не могут их контролировать.

 Level 3 Communications и другие операторы связи блокируют интернет-доступ к серверам, используемым для управления ботами. "Сначала мы отключали C&C-серверы Mirai каждый месяц, затем каждую неделю. Сейчас мы отключаем их каждые четыре часа", - сообщил Дрю журналистам Network World.

 В настоящее время зараженными остаются порядка 97 тыс. устройств, однако это не означает, будто Mirai больше не представляет собой угрозу. Как сообщают исследователи Malware Must Die, киберпреступники модифицируют код вредоноса с целью заражения новых моделей устройств. К примеру, китайские хакеры приспособили Mirai для инфицирования IoT-продуктов производства одной из тайваньских компаний. Злоумышленники модифицировали код, наделив его способностью эксплуатировать известную уязвимость в видеорегистраторах и IP-камерах Avtech. Новая версия Mirai эксплуатирует XSS-уязвимость, перенаправляющую на URL, с которого на устройство загружается вредонос.

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.