Mirai botnet slår igjen: Denne gangen går det etter et spesifikt open source-prosjekt

5 ting du bør vite om fileless malware-angrep Cybersecurity-trusler utvikler seg raskt, og angripere bruker stadig mer taktikker som ikke krever nyttelast eller lurer noen til å installere noe. Her er hva du trenger å vite om fileless angrep.

Mirai-varianter utvikler seg med bedre taktikker som fokuserer på å infisere flere plattformer, ifølge et blogginnlegg fra Symantec på torsdag. Mirai er en malware som kompromitterer svakt Internet of Things (IoT) enheter å bruke i et storskala DDoS-angrep.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Mirai er mest kjent for sin massive cyberattack som feide både USA og Europa i 2016, noe som forårsaket den største internett-blackout i USAs historie. Den skadelige programvaren opprettet et massivt botnet fra IoT-enheter og angrep Dyn, et domenesystem for hundrevis av store nettsteder.

Siden 2016 har Mirai ikke vært taus. I april lanserte botnet IoT DDoS-angrep på finansnæringen; og i mai dukket de tre nye angrepene opp mot IoT-enheter.

"Som det er, er IoT-markedet enormt fragmentert, og de fleste enhetene mottar ikke programvareoppdateringer for de kjente sårbarhetene, " skrev Symantec-ansatt Dinesh Venkatesan i blogginnlegget. "For å gjøre ting verre, fortsetter malware-forfatterne å utvikle disse variantene, noe som gjør skadelig programvare kraftigere og bærbar på tvers av forskjellige plattformer og arkitekturer."

Det som skiller dette angrepet fra tidligere, er Mirais bruk av open source-prosjektet, Aboriginal Linux. Å benytte seg av open source-prosjektet gjorde korssamlingen av forskjellige arkitekturer og plattformer enkel og effektiv, heter det i blogginnlegget. Ingenting var galt med selve open source-prosjektet, i stedet brukte Mirai legitime verktøy for å hjelpe med angrepet, forklarte innlegget.

Siden kodebasen dyktig ble parret med et rammer for tverrsamling, var malware-variantene mye kraftigere og kompatible med flere enheter, noe som gjorde det i stand til å angripe et bredere utvalg av IoT-systemer, heter det i innlegget.

Symantec rådet til å ta følgende trinn for å beskytte IoT-enhetene dine mot skadelig programvare og sikre systemene dine:

  • Undersøk mulighetene og sikkerhetsfunksjonene til en IoT-enhet før kjøp.
  • Gjør en revisjon av IoT-enheter som brukes i nettverket ditt.
  • Endre standardopplysningene på enheter. Bruk sterke og unike passord for enhetskontoer og Wi-Fi-nettverk.
  • Bruk en sterk krypteringsmetode når du konfigurerer Wi-Fi-nettverkstilgang (WPA).

Sjekk ut denne TechRepublic-artikkelen for flere måter å unngå skadelig programvare på enhetene dine.

De store takeawayene for teknologiledere:

  • Botnets drevet av Mirai malware utnytter open source-prosjekter for å kompromittere flere IoT-enheter.
  • Mirai er kjent for sin enorme cyberattack i 2016 og fortsetter å finne nye strategier for å øke angrepsoverflaten, og tvinger IoT-brukere til å være årvåken og bevisste.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2021 | mobilegn.com