Новый вариант Mirai преврещает IoT-устройства в прокси-серверы

Новый вариант Mirai преврещает IoT-устройства в прокси-серверы

Mirai OMG является первым вариантом Mirai, в котором функция прокси по важности стоит на том же уровне, что и DDoS.

Исследователи безопасности из компании Fortinet обнаружили новый вариант вредоносного ПО Mirai, который предназначен для заражения IoT-устройств и сетевого оборудования для их последующего превращения в сеть прокси-серверов, используемых для передачи вредоносного трафика.

Несмотря на то, что варианты Mirai с функцией прокси появились практически сразу после публикации исходного кода ботнета, новый вредонос, получивший название Mirai OMG, является первым вариантом Mirai, распределяющимся последовательно, и в котором функция прокси по важности стоит на том же уровне, что и DDoS.

Mirai OMG по-прежнему полагается на классическую технику распространения Mirai с помощью брутфорс-атак на устройства со слабым паролем или с паролем, установленным по умолчанию.

Напомним, о вредоносном ПО Mirai впервые стало известно в сентябре 2016 года. Программа предназначена для атак на Linux-серверы и устройства из сферы «Интернета вещей» (IoT). В октябре 2016 года исходный код Mirai был опубликован в Сети, что привело к появлению множества новых вариантов и разновидностей вредоноса таких, как Satori, Akuma и Masuta.

Ищем уязвимости в системе и новых подписчиков!

Первое — находим постоянно, второе — ждем вас

Эксплойтните кнопку подписки прямо сейчас