មេរោគ Mirai គឺជាមេរោគដ៏មានឥទ្ធិពលសម្របសម្រួលលើឧបករណ៍ប្រើប្រព័ន្ធលីនុចមួយចំនួន ហើយមេរោគប្រើឧបករណ៍ទាំងនេះដើម្បីចាប់ផ្ដើមធ្វើការវាយតម្លៃលើសេវាកម្មការចែកចាយដ៏ធំ។ មេរោគថ្មីនេះកំណត់គោលដៅលើឧបករណ៍បង្កប់ដូចជារ៉ោទ័រឧបករណ៍ផ្ទុក បណ្តាញ NVRs និង IP។ យោងតាមប្រភពពីក្រុមអ្នកស្រាវជ្រាវលេខ ៤២ និយាយថា គោល ដៅរបស់មេរោគគឺឧបករណ៍ ” Wi-Fi-1000 Wireless Presentation ” និងទូរទស្សន៍ “LG Supersign TVs ។ ឧបករណ៍ទាំងពីរនេះត្រូវគេបម្រុងទុកសម្រាប់ការប្រើប្រាស់ក្នុងក្រុមហ៊ុន។
កំណែថ្មីរបស់ Mirai ផ្ទុកទៅដោយការកេងប្រវ័ញ្ចថ្មីជាច្រើនជាមួយនឹងការបំពានចាស់ៗនោះ វាក៏បន្ថែមនូវលិខិតសម្គាល់ថ្មីដើម្បីចាប់ផ្តើមធ្វើការវាយប្រហារដោយប្រើកម្លាំងបង្ក្រាបលើឧបករណ៍គោលដៅ។ មេរោគនេះផ្តោតសំខាន់លើឧបករណ៍សហគ្រាសដែលជាកន្លែងទទួលបាន botnets ដ៏ធំជាមួយនឹងកម្រិតបញ្ជូនដ៏ធំ។ មេរោគ Mirai ប្រភេទថ្មីមានចំនួនសរុប២៧ ករណីក្នុងនោះសរុបទាំងអស់មានចំនួន ១១ ករណីពីមេរោគកំណែថ្មីរបស់ Mirai ។
Vulnerability | Devices Affected |
CVE-2018-17173 | LG Supersign TVs |
WePresentCmdInjection | WePresent WiPG-1000 Wireless Presentation systems |
DLink DCS-930L Remote Command Execution | DLink DCS-930L Network Video Cameras |
DLink diagnostic.php Command Execution | DLink DIR-645, DIR-815 Routers |
Zyxel P660HN Remote Command Execution | Zyxel P660HN-T routers |
CVE-2016-1555 | Netgear WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320, WNAP210, WNDAP660, WNDAP620 devices |
CVE-2017-6077, CVE-2017-6334 | Netgear DGN2200 N300 Wireless ADSL2+ Modem Routers |
Netgear Prosafe Remote Command Execution | Netgear Prosafe WC9500, WC7600, WC7520 Wireless Controllers |
អ្នកស្រាវជ្រាវចំនួន 42 នាក់រកឃើញប្រភេទថ្មីនេះដោយវាមានលក្ខណៈប្លែកៗមួយចំនួន ផ្សេងទៀត៖
- វាធ្វើឱ្យប្រព័ន្ធគ្រោងការអ៊ីនគ្រីបដូចគ្នានឹងលក្ខណៈរបស់ Mirai ជាមួយគ្រាប់ចុចតារាងរបស់ 0xbeafdead ។
- នៅពេលការឌីគ្រីបខ្សែ ប្រើអក្សរគន្លឹះ យើងរកឃើញនូវលិខិតសម្គាល់លំនាំដើមដែលមិនប្រក្រតីមួយចំនួនសម្រាប់ brute ដែលយើងមិនធ្លាប់ឆ្លងកាត់រហូតដល់ពេលនេះ:
- admin: huigu309
- root: huigu309
- CRAFTSPERSON: ALC # FGU
- ជា root: លំហូរវីដេអូ
- វាប្រើ domain epicrustserver [. ] cf នៅច្រក ២៣៨២៣ សម្រាប់ទំនាក់ទំនង C2 ។
- បន្ថែមលើការស្កេនឧបករណ៍ដែលងាយរងគ្រោះកំណែថ្មីអាចត្រូវបញ្ជាឱ្យបញ្ជូនការវាយប្រហាររបស់ DDoS HTTP ។
ការបន្ធូរបន្ថយ
- បិទលក្ខណៈពិសេស និងសេវាកម្មដែលមិនត្រូវការ។
- បិទការចូល Telnet និងប្រើ SSH តាមដែលអាចធ្វើទៅបាន។
- បិទដំណើរការ Plug និង Play Universal (UPnP) នៅលើរ៉ៅទ័រលុះត្រាតែចាំបាច់ណាស់។
- អនុវត្តសវនកម្មនៃឧបករណ៍ IoT ដែលបានប្រើនៅលើបណ្តាញរបស់អ្នក។
- ប្តូរអត្តសញ្ញាណសម្គាល់លំនាំដើមលើឧបករណ៍។
- ប្រើពាក្យសម្ងាត់ខ្លាំង និងពិសេសសម្រាប់គណនីឧបករណ៍ និងបណ្តាញ Wi-Fi ។ប្រើការតភ្ជាប់ខ្សែរជំនួសដោយប្រព័ន្ធឥតខ្សែបើអាច។
- ពិនិត្យមើលគេហំព័ររបស់អ្នកផលិតឱ្យទៀងទាត់ដើម្បីធ្វើបច្ចុប្បន្នភាពកម្មវិធី។
ប្រភពព័ត៌មាន៖