תוכן פרסומי
ראשי » חדשות » אבטחת מידע וסייבר » שובה של הנוזקה Mirai
האקר. צילום אילוסטרציה: BigStock

שובה של הנוזקה Mirai

גרסה חדשה של הנוזקה, בוטנט שעמד בבסיס של כמה ממתקפות מניעת השירות המבוזרות הגדולות ביותר לפני כשלוש שנים, שבה לפעול באגרסיביות ברשת ● היא מכוונת לשימוש כנגד התקני AV

מאת 20 במרץ 2019, 10:19 א+ / א- הדפסה הדפסה
פייסבוק טוויטר ווטסאפ פינטרסט לינקדאין דוא״ל

גרסה חדשה של הנוזקה Mirai, בוטנט שעמד בבסיס של כמה ממתקפות מניעת השירות המבוזרות הגדולות ביותר לפני כשלוש שנים, צצה מחדש ברשת באופן פעיל ואגרסיבי, והיא מכוונת לשימוש כנגד התקני AV בעיקר, בקצה של הרשת.

את הגרסה החדשה של Mirai גילו חוקרי האבטחה של פאלו אלטו נטוורקס שמצאו כי היא יודעת לנצל פגיעויות רבות חדשות, ובאמצעותן מנצלת התקני אינטרנט של הדברים כמו שלטים דיגיטליים חכמים – שברובם מקבלים את התוכן באמצעות חיבור לרשת, מערכות תצוגה אלחוטיות וכן טלוויזיות חכמות.

שודרגה בידי ההאקרים

למעשה Mirai יודעת לתקוף כל התקנן אינטרנט של הדברים עם חיבורי טלנט חשופים וזאת מכיוון שחברות רבות, כך מתברר לפי החוקרים, עדיין משתמשות בברירת מחדל להגדרות אבטחה למרות הסכנה בפריצה.

הנוזקה אף שודרגה בידי ההאקרים שעומדים מאחוריהם כדי שניתן יהיה לגשת בקלות רבה יותר להתקנים שהאבטחה שלהם מבוססת על סיסמאות ברירת מחדל.

הפתרון המיידי להגנה הוא להשתמש כמובן בהתקני קצה מיצרנים מוכרים היטב בלבד, וכמובן לשנות באופן מיידי את סיסמאות ברירת המחדל.

לדברי חוקר מעבדת קספרסקי, ויקטור שבסייב, "לחשיפת הגרסה החדשה של הבוטנט Mirai, המסוגל לתקוף טווח רחב יותר של מכשירים מרושתים, במיוחד כאלה הנמצאים בארגונים, יש השלכות חשובות על מנהלי מערכות בחברות תעשייתיות. זאת, מכיוון שאנו צפויים לראות תרחיש שכזה חוזר על עצמו פעם אחר פעם, עם גלים של הופעת גרסאות חדשות והתקפות שייבנו מהן. ישנן מספר סיבות לכך, והראשונה היא שקוד המקור של Mirai דלף בשלב מסוים, וכעת יכול לנצל אותו כל גורם הונאה שיש לו יכולות תכנות. שנית, הקוד הוא גמיש ואוניברסלי, כך שניתן לבנות באמצעותו בוטנטים ברמות שונות של מורכבות לכל מטרה, עם התאמה לכל ארכיטקטורה של חומרה. אחרון, אבל לא פחות חשוב: הקוד יכול לעבוד בשילוב כלים לניצול פרצות, ובכך לספק טווח רחב יותר של יכולות פיצוח של הגנות על מכשירים".

"הנקודה האחרונה מהווה את גורם הסיכון הגדול ביותר, מכיוון שאנו רואים יותר ויותר התקפות המשתמשות בכלי פריצה חדשים, שבאמצעותם ניתן לפגוע במכשיר מהר יותר וביעילות גבוהה יותר מאשר בתקיפה מסורתית המבוססת על פריצה כוחנית (Brute forcing) של ססמאות. בכך מואץ קצב ההדבקה והתפשטות הבוטנט. החדשות האחרונות מצביעות על כך שגורמי האיום פועלים לפיתוח אקטיבי של הקוד הזדוני של Mirai. המשמעות היא שסביר להניח שיימשך החיפוש אחר פרצות חדשות שישולבו במטען הקוד הזדוני או שייטענו אליו באופן דינמי. המצב רק מוחמר מהעובדה שהקוד של Mirai גם מתעדכן באופן קבוע כדי למנוע זיהוי על ידי פתרונות אבטחה", ציין.

"אנו צופים לראות גלים חדשים של הדבקות Mirai שיתפשטו במהירות לאורך מכשירי IoT – מכשירים שלא ניתן לעדכן בזמן מהיר, או כאלה שאינם מוגנים על ידי פתרון אבטחה", סיכם שבסייב.

שובה של הנוזקה Mirai Reviewed by on . גרסה חדשה של הנוזקה Mirai, בוטנט שעמד בבסיס של כמה ממתקפות מניעת השירות המבוזרות הגדולות ביותר לפני כשלוש שנים, צצה מחדש ברשת באופן פעיל ואגרסיבי, והיא מכוונת ל גרסה חדשה של הנוזקה Mirai, בוטנט שעמד בבסיס של כמה ממתקפות מניעת השירות המבוזרות הגדולות ביותר לפני כשלוש שנים, צצה מחדש ברשת באופן פעיל ואגרסיבי, והיא מכוונת ל Rating: 0

הגיבו