Найдена версия Mirai, которая способна использовать одновременно 13 эксплоитов
Специалистами Trend Micro был обнаружен новый вид вредоноса IoT от Mirai, который заполучил Backdoor.Linux.MIRAI.VWIPT – идентификатор и активно внедряющий эксплоиты в количестве 13 штук для совершения атак. Практически вся комбинация эксплоитов (за исключением 2-х) раньше применялась Mirai в различных модификациях. При этом ранее подобной комбинации во время действия одной компании не наблюдалось. Этот вредонос, впрочем, как и остальные варианты Мираи, способен выбирать популярные учетные данные по умолчанию. Его деятельность направлена на уязвимые места видеорегистраторов сетевого типа, роутеров (проводных и беспроводных), разнообразных устройств CCTV и ДВР, приспособлений, работающих на основе Риалтек SDK с miniigd демоном, Netgear (серии DGN1000, R7000/6400), а также MVPower DVR. Экспертами были предоставлены отчетные сведения по уязвимостям каждой представленной в списке модели устройства, а также указан перечень атак, в которых использовались данные эксплоиты.
Тип эксплоита
Аппараты и устройства
Прочие виды уязвимостей
Vacron NVR CVE
RCE в Vacron (видеорегистраторы с сетевым подключением)
Omni (Омни)
CVE-2018-10561и -10562
GPON-маршрутизаторы бренда Dasan
Похожие сканирования Мираи
MVPower DVR shell command execution
Подверженность RCE в MVPower DVR
Омни
CVE/2015/2051
D-Link, работающие на основе Home Network Administration Protocol (HNAP) SOAPAction-header
Омни и Hakai (Хакаи)
Linksys RCE
Роутеры Linksys E-серии
TheMoon
ThinkPHP 5.0.23/5.1.31/RCE
RCE-баги в ThinkPHP 5.0.23/5.1.31
Хакаи и Yowai
Netgear Setup.cgi RCE
Баг RCE в Netgear DGN1000
Омни
CCTV/DVR RCE
Баги RCE в устройствах CCTV-DVR
Омни и Yowai
CVE/2014/8361
Внедрение команд в оборудовании, которое использует в работе Realtek SDK с miniigd демоном
Омни
UPnP SOAP TelnetD command execution
D-Link
Омни
Eir WAN side remote command injection
Eir D1000
Омни
CVE/2016/6277
Баг RCE в Netgear моделей R7000 и -6400
Омни и VPN Фильтр
CVE/2017/17215
Хуавей HG532
Омни, Satori и Миори
Вывод экспертов очевиден – новый вариант Mirai был создан ни кем иным, как злоумышленниками. При этом такой выбор эксплоитов можно объяснить тем, что уязвимые устройства активно используются, а администраторы затягивают с установкой на них исправлений от уязвимостей.