SSR eszközöket vett célba a Mirai botnet
A Juniper Networks arra figyelmeztet, hogy az alapértelmezett jelszavakkal rendelkező Session Smart Router (SSR) termékek célpontjai egy rosszindulatú kampánynak, amely során a Mirai botnet malware-t telepítik kiberszereplők.
A vállalat közölte, hogy 2024. december 11-én több ügyfél rendellenes viselkedést jelentett a Session Smart Network (SSN) platformjaikon. Ezek a rendszerek megfertőződtek a Mirai malware-rel, és ezt követően DDoS-támadások forrásaként használták őket más, a hálózatukon keresztül elérhető eszközök ellen. Az érintett rendszerek mindegyikén alapértelmezett jelszavakat használtak az ügyfelek. A Mirai, amelynek forráskódja 2016-ban szivárgott ki, képes ismert sebezhetőségeket, valamint alapértelmezett hitelesítő adatokat keresni, hogy beszivárogjon az eszközökbe, és azokat hozzáadja egy botnethez, hogy elosztott szolgáltatásmegtagadási (DDoS) támadásokat indítson. Az (ilyen) fenyegetések mérséklése érdekében a szervezeteknek ajánlott azonnal megváltoztatniuk jelszavaikat erős, egyedi jelszavakra (ha még nem tették meg), illetve rendszeresen ellenőrizni a naplófájlokat a gyanús tevékenységre utaló jelek után. A Mirai-támadásokkal kapcsolatos jelek közé tartozik a szokatlan port scanning, a gyakori SSH bejelentkezési kísérletek, amelyek brute-force támadásokra utalnak, a megnövekedett kimenő forgalom mennyisége váratlan IP-címekre és a véletlenszerű újraindítások.