Bezpečnostní experti spoločnosti Akamai odhalili aktívne zneužívanie dvoch nových zero-day zraniteľností, ktoré orchestrujú routery a kamery do škodlivého botnetu na distribuované útoky typu DDoS (Distributed Denial-of-Service), informuje ArsTechnica.

Tieto zraniteľnosti, ktoré boli výrobcom a širšej bezpečnostnej komunite doteraz neznáme, umožňujú vzdialené spustenie škodlivého kódu, keď zariadenia používajú predvolené administratívne poverenia.

Zneužili najväčšiu výhodu dnešných technológií

Útočníci využívali tieto zero-day zraniteľnoti na kompromitáciu zariadení pomocou Mirai, výkonného softvéru s open-source zdrojovým kódom, ktorý transformuje routery, kamery a iné zariadenia internetu vecí (IoT) na botnet schopný vykonávať masívne útoky DDoS.

Jeden zero-day sa zameriava na sieťové videorekordéry, zatiaľ čo druhý ovplyvňuje bezdrôtový LAN router so zásuvkou určený na použitie v hoteloch a domácnostiach, ktorý vyrába bližšie nešpecifikovaný japonský výrobca.

Spoločnosť Akamai oznámila tieto zraniteľnosti výrobcom, pričom jeden z nich sa zaviazal, že na budúci mesiac vydá bezpečnostné záplaty. Konkrétne údaje o zariadeniach a výrobcoch sa však až do implementácie opráv nezverejňujú, aby sa zabránilo ich širšiemu zneužitiu.

Vyuzívajú vylepšenú verziu známeho programu

Útočníci využívajú techniku command injection, ktorá si vyžaduje autentifikáciu pomocou predvolených poverení v zraniteľnom zariadení.

Mirai, známy svojou úlohou pri najväčších útokoch DDoS, si prvýkrát získal pozornosť v roku 2016 a odvtedy sa vyvíjal. Súčasný variant, známy ako JenX, používa na pripojenie k serverom na riadenie a kontrolu príkazov menej doménových mien. Kód použitý pri útokoch nultého dňa má tiež takmer identické črty s útokmi DDoS zaznamenanými v máji tohto roku na ruské médiá, poznámenáva Akamai vo svojom náleze.

NoName 13/Pixabay

Spoločnosť Akamai tiež zverejnila indikátory kompromitácie, ktoré majú pomôcť identifikovať potenciálne ciele, a zdôraznila naliehavosť toho, aby používatelia aktualizovali predvolené prihlasovacie údaje a boli informovaní o bezpečnostných záplatách. Zverejnené indikátory sú nájdeš priamo na webe spoločnosti.

Hoci sa situácia aktívne monitoruje, identita zraniteľných zariadení a výrobcov zostáva nezverejnená, čo poukazuje na pretrvávajúcu výzvu pri zabezpečovaní zariadení internetu vecí pred vznikajúcimi hrozbami.

Pošli nám TIP na článok



Teraz čítajú