Новая вариация Mirai использует 27 эксплоитов - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
21-03-2019, 12:01
Новая вариация Mirai использует 27 эксплоитов - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #239. Вскрыть и изучить

  • Содержание выпуска

  • Подписка на «Хакер»

Вредонос Mirai хорошо знаком каждому, кто следит за происходящим в сфере информационной безопасности. Еще в 2016 году малварь «прославилась» во время мощнейших DDoS-атак против DNS-провайдера Dyn и европейского провайдера OVH (тогда мощность атаки составила 1 Тб/сек). В том же году исходные коды Mirai были опубликованы в открытом доступе, что привело к появлению множества новых IoT-вредоносов, построенных на базе этих исходников (Wicked, Satori, Okiru, Masuta и так далее), а также огромного количества мощных IoT-ботнетов.


Mirai и его производные по-прежнему представляют большую опасность, хуже того, специалисты до сих пор находят новые, до- и переработанные версии малвари. Так, на этой неделе специалисты Palo Alto Networks обнаружили новую версию Mirai, которая оснащена сразу 27 эксплоитами, 11 из которых являются новыми для этого типа вредоносов.


Данная вариация Mirai все так же атакует устройства интернета вещей и сетевое оборудование через Telnet, и комплектуется встроенным списком учетных данных по умолчанию, по которому осуществляет перебор. Исследователи отмечают, что данный список пополнился новыми комбинациями.


Кроме того, в определенный момент хакеры перестали ограничиваться простым брутфорсом и добавили Mirai возможность использования эксплоитов. Новая версия вредоноса продолжает эту «традицию» и атакует даже такие девайсы, которые ранее не попадали под прицел злоумышленников.  Дело в том, что обычно жертвами Mirai становятся модемы, роутеры, камеры видеонаблюдения, DVR и NVR системы (в редких случаях заражению могут подвергнуться смартфоны, «умные» телевизоры, серверы).


Но исследователи Palo Alto Networks заметили, что найденная ими версия Mirai также эксплуатирует уязвимости в беспроводных решениях для презентаций WePresent WiPG-1000 и коммерческих телевизорах LG Supersign. Эксплоиты для этих устройств ранее уже были доступны в онлайне (1, 2), но теперь их впервые стали использовать для проведения реальных атак.


В таблице ниже можно увидеть все новые для Mirai эксплоиты, найденные в этой версии малвари.




















УязвимостьУязвимые устройства
CVE-2018-17173Телевизоры LG Supersign
Инъекция команд в WePresent WiPG-1000Беспроводные решения для презентаций WePresent WiPG-1000
RCE в DLink DCS-930LОблачные камеры DLink DCS-930L
Исполнение команд в DLink diagnostic.php Роутеры DLink DIR-645, DIR-815
RCE в Zyxel P660HNРоутеры Zyxel P660HN-T
CVE-2016-1555Netgear WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320, WNAP210, WNDAP660, WNDAP620
CVE-2017-6077, CVE-2017-6334Модемы и роутеры Netgear DGN2200 N300
RCE в Netgear ProsafeКонтроллеры Netgear Prosafe WC9500, WC7600, WC7520

Нужно отметь, что отчет Palo Alto Networks появился всего через несколько дней после предупреждения, опубликованного известным ИБ-специалистом, основателем Bad Packets LLC, Троем Муршем (Troy Mursch). Тот предупреждал, что наблюдается значительный подъем активности Mirai.





Источник новостиgoogle.com

"); }else_

Теги: CSS, Mirai DLink Alto WePresent Palo

Просмотров: 704
Комментариев: 0:   21-03-2019, 12:01
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle