Threat Database Botnets Mirai_ptea 봇넷

Mirai_ptea 봇넷

악명 높은 Mirai Botnet을 기반으로 한 새로운 변종이 활발한 위협 활동의 일부로 탐지되었습니다. 악성 코드 연구자들이 Mirai_ptea로 명명 한이 새로운 위협은 KGUARD DVR 장치의 취약점을 악용합니다. 특정 취약성에 대한 특정 세부 정보는 숨겨져 있지만 간단히 말해서 위협 행위자가 KGUARD DVR 펌웨어의 rsSystemServer 프로그램에 액세스 한 다음 0.0.0.0의 포트 56 ***에서 수신하여 임의의 시스템 명령을 원격으로 실행할 수 있습니다. , 자신을 인증 할 필요가 없습니다. 이 특정 익스플로잇은 2017 년 이후에 출시 된 펌웨어 버전에서 수정되었습니다. 그래도 infosec 연구원은 Mirai_ptea에 의해 손상 될 수있는 약 3,000 개의 취약한 장치를 발견했습니다. 이미 침해 된 기기의 대부분은 미국에 있으며 한국과 브라질이 그 뒤를 잇습니다.

위협적인 기능

Mirai Botnet 은 2016 년에 악명을 얻었으며 곧 소스 코드가 해커 포럼에 유출되어 위협을 오픈 소스 맬웨어로 효과적으로 전환했습니다. 그 이후로 부도덕 한 사이버 범죄자들은 원본 Mirai 코드에 대한 다양한 의존으로 수많은 위협을 만들어 왔습니다. Mira_ptea의 경우 코드 및 활동 분석에 따르면 호스트 동작 수준에서 Mirai와 거의 동일합니다. 주요 차이점은 Mirai_ptea가 네트워크 트래픽을 처리하는 방식에 있습니다. 실제로 그 이름은 명령 및 제어 (C2, C & C) 서버와의 통신에 TOR 프록시를 사용하고 민감한 리소스 데이터를 마스킹하기 위해 TEA (Tine Encryption Algorithm)에 의존하는 두 가지 이름에서 파생되었습니다. Mirai_ptea의 주요 위협 기능은 DDoS (Distributed Denial-of-Service) 공격을 수행하는 것이며 위협은 선택된 대상에 대한 적극적인 공격에 사용되었습니다.

트렌드

가장 많이 본

로드 중...