Versi baru dari kredensial Default Mirai Malware target

Computer Security News

Peneliti keamanan memperingatkan bahwa mereka telah melihat varian baru Mirai malware selama seminggu. Ancaman berbahaya saat ini menargetkan set kredensial default khusus untuk ZyXEL perangkat baru.

Mirai malware telah dikenal selama satu tahun ketika itu mulai ensnaring tidak aman Internet of Things (IoT) perangkat ke botnet mampu meluncurkan besar didistribusikan penolakan Layanan (DDoS) serangan.

Pada Oktober tahun 2016, kode sumber Mirai dibuat Umum dan pada akhir bulan yang sama, ancaman telah berhasil untuk menginfeksi sistem di 164 negara di seluruh dunia.

Mirai malware scan Internet untuk membuka port yang terkait dengan Telnet akses Internet menghadap IoT produk dan mencoba untuk menyambung ke perangkat ditemukan dengan serangkaian kombinasi password default username/.

Menurut Akamai, Mirai dibentuk dari gatal-gatal yang lebih kecil dari bot terkait dan perintah kontrol (C & C) server dan bagian dapat digunakan untuk tujuan yang berbeda. Untuk alasan itu, botnet dapat berpartisipasi dalam berbagai serangan simultan, masing-masing diatur dari berbeda C & C, biasanya oleh operator yang berbeda, dan juga dapat disewa bagi hacker.

Sejak minggu lalu, Netlab telah terdaftar peningkatan di pelabuhan 2323 dan 23 memindai lalu lintas dan “yakin” terkait dengan versi baru Mirai malware. Menurut pakar keamanan, varian terbaru dari ancaman secara khusus mencari perangkat ZyXEL tidak aman.

Para peneliti juga mengklaim bahwa scanner berusaha untuk mengeksploitasi dua baru default rahasia login – CentryL1nk admin/ dan admin/ QwestM0dem, sementara mantan melihat kurang dari sebulan yang lalu di mengeksploitasi-db, sebagai bagian dari eksploitasi penargetan ZyXEL PK5001Z modem.

Menurut analisis Netlab, penyalahgunaan rahasia dua login dimulai pada tanggal 22 November dan mencapai puncaknya hari berikutnya, sama seperti uptick di port 2323 dan 23 scan lalu lintas. Mengingat fakta ini, peneliti keamanan memutuskan bahwa dua yang terkait.

Para ahli juga melaporkan bahwa sebagian besar scanner IPs terletak di Argentina seperti mereka telah mengamati sekitar 100.000 pemindai yang unik dari negara itu selama tiga hari. Berdasarkan pengamatan mereka, para peneliti menyimpulkan bahwa serangan itu mungkin telah difokuskan pada jenis tertentu IoT perangkat secara luas digunakan di Argentina.

Tahun 2016, sekitar 1 juta dari Deutsche Telekom fixed-line Jaringan pelanggan mengalami gangguan Internet, karena serangan serupa oleh Mirai malware.


Leave a Reply

Your email address will not be published. Required fields are marked *