IZ1H9 kampány
A FortiGuard Labs, a Fortinet biztonsági szolgáltató csapatának kutatói szeptemberben észlelték, hogy a jelentősen frissített IZ1H9 Mirai változat aktivitása tetőzött, és egyes eszközökön naponta több tízezer betörési kísérlet történt. Ez rávilágít a kampány azon képességére, hogy megfertőzze a sebezhető eszközöket, és drámai módon kibővítse botnetjét a közelmúltban kiadott, számos CVE-t felölelő exploit kód gyors felhasználásával.
A Mirai-tevékenység legújabb hulláma által jelentett fenyegetést a FortiGuard Labs kritikus súlyossági besorolásba helyezte a kísérletek nagyságrendje és az érintett Linux-alapú eszközök távvezérlésének lehetősége miatt.
A Mirai négy különböző, 2015 és 2021 között keletkezett D-Link biztonsági rést kihasználó képességekkel bővült. Mind a négyen közel 9,8-as CVSS súlyossági besorolást kaptak, és bár ideális esetben már koruk miatt már ki kellett volna javítani őket, a frissítések hiánya az egész iparágban tapasztalható, és a problémák súlyossága rávilágít a veszélyre.
Az IoT-eszközök régóta vonzó célpontok a fenyegetések szereplői számára, mivel a távoli kódvégrehajtási támadások jelentik a leggyakoribbakat, amelyek mind az IoT-eszközöket, mind a Linux-kiszolgálókat fenyegetik. A sebezhető eszközök kitettsége súlyos biztonsági kockázatokat okozhat. Annak ellenére, hogy elérhetők a javítások ezekhez a sebezhetőségekhez, a kizsákmányolási indítékok száma továbbra is riasztóan magas, gyakran több ezerre tehető.
Ami az IZ1H9 kampány hatását erősíti, az az általa kihasznált sebezhetőségek gyors frissítése. Miután a támadó átveszi az irányítást egy sebezhető eszköz felett, beépítheti ezeket az újonnan feltört eszközöket a botnetébe, így további támadásokat indíthat, például DDoS-támadásokat és brute-force-t. A fenyegetés leküzdése érdekében erősen ajánlott, hogy a szervezetek azonnal alkalmazzák a javításokat, ha rendelkezésre állnak, és mindig módosítsák az eszközök alapértelmezett bejelentkezési adatait.
A FortiGuard megosztott az azonosításhoz szükséges mutatókat is.