Mirai botnet kehrt zum Ziel IoT-Geräte

Eine neue Variante des Mirai malware Ausrichtung IoT – Geräte wurde entdeckt in der wildnis von Sicherheits-Forscher von Palo Alto Networks.

Die Forscher zum ersten mal entdeckt diese neue Sorte früher in diesem Jahr und jetzt ist es in einer neuen IoT-botnet-für smart-signage-TVs und wireless-Präsentations-Systeme.

Die Autoren des Botnetzes haben verbrachte viel Zeit aktualisieren Sie ältere Versionen des Mirai malware mit neuen exploits und nach Palo Alto Networks, das neue Mirai botnet-27-exploits mit 11, die völlig neu sind auf Mirai insgesamt.

Mirai's eingebaute Liste der Standard-Anmeldeinformationen wurde ebenfalls erweitert durch den botnet-Betreiber zu ermöglichen, um die malware zu leichter Zugang zu Geräten, die Standard-Kennwörter. In insgesamt vier neuen Benutzernamen und Passwort-Kombinationen Hinzugefügt wurden laut einer new report von Palo Alto Network's-Einheit 42.

IoT-Geräte

Diese neue Mirai botnet soll zu infizieren, um IoT-Geräte, mit freiliegenden Telnet-ports, die durch die Verwendung von Standard-Anmeldeinformationen, die viele Hardwarehersteller weiterhin unverändert zu lassen, trotz der Sicherheits-Risiken.

Während die bisherigen botnets mit dem Mirai malware gezielte Router, modems, Sicherheits-Kameras und DVRs, die jüngste ist absichtlich targeting-smart-signage-TVs und wireless-Präsentations-Systeme, die speziell LG's Superzeichen-TV und die WePresent WiPG-1000 WLAN-Präsentations-system.

Beide exploits wurden online verfügbar für einige Zeit, aber dieses ist die erste Instanz haben die Forscher von Ihnen gesehen wird offensiver.

um Zu vermeiden, dass Ihre Geräte zum Opfer fallen Mirai botnet, es wird empfohlen, dass Sie nur Geräte verwenden, die von vertrauenswürdigen Herstellern und sofort ändern die Standard-Passwörter auf diesen Geräten.

Via ZDNet


Techradar – Alle aktuellen Technologie-Nachrichten

Mirai botnet kehrt zum Ziel IoT-Geräte
Source: deutsch  
March 19, 2019


Next Random post



x