Ботнеты Mirai и Gafgyt нацелились на корпоративные устройства
Арсенал новой версии Mirai включает эксплоиты для 16 уязвимостей.<br />
Операторы новых вариантов IoT-ботнетов Mirai и Gafgyt (также известен как BASHLITE) обновили аресенал эксплоитами для множества уязвимостей, включая проблему, которая привела к масштабной утечке данных кредитного бюро Equifax в 2017 году. Ботнеты представляют серьезную угрозу для организаций. Они используются для перехвата контроля над уязвимыми устройствами и осуществления DDoS-атак, нарушающих работу различных сервисов. В 2016 году атаки на крупного DNS-провайдера Dyn и немецкую телекоммуникационную компанию Deutsche Telekom наглядно показали, насколько разрушительной может быть активность ботнетов. С момента публикации исходного кода вредоносного ПО Mirai в 2016 году появляется все больше и больше новых вариантов вредоноса.
Gafgyt — еще один печально известный ботнет. По имеющимся данным, в его состав входит более 1 млн IoT-устройств. Исходный код Gafgyt утек в Сеть в 2015 году.
Несмотря на многочисленные усилия экспертов по пресечению деятельности ботнетов, они продолжают развиваться. В частности, по словам специалистов подразделения Unit 42 компании Palo Alto Networks, арсенал новой версии Mirai включает эксплоиты для 16 уязвимостей, в том числе CVE-2017-5638 во фрейморке Apache Struts, а также уязвимостей в маршрутизаторах серии Linksys E, устройствах производства D-Link и Zyxel.
Новый вариант Gafgyt теперь атакует уязвимость CVE-2018-9866 в устаревших версиях решения SonicWall Global Management System (версии 8.1 и ниже), позволяющую удаленно выполнить произвольный код.
По словам исследователей, появление в арсенале эксплоитов для уязвимостей в Apache Struts и SonicWall свидетельствует о том, что эти IoT/Linux ботнеты переключают внимание с потребительских на корпоративные устройства, использующие устаревшие версии программного обеспечения.