IoT-ботнеты Mirai и Gafgyt нацелились на корпоративный сектор

IoT-ботнеты Mirai и Gafgyt нацелились на корпоративный сектор

IoT-ботнеты Mirai и Gafgyt нацелились на корпоративный сектор

Два самых известных и распространенных IoT-ботнета — Mirai и Gafgyt — продолжают «размножаться». Были обнаружены новые варианты этих вредоносов, нацеленные на корпоративный сектор. Основная опасность этих киберугроз заключается в хорошо организованных и достаточно мощных DDoS-атаках.

Причина такой распространенности этих двух зловредов кроется в слитом исходном коде, который стал доступен общественности несколько лет назад. Начинающие киберпреступники сразу же начали изобретать свои злонамеренные программы на его основе.

В большинстве случае, ввиду некомпетентности злоумышленников, клоны Mirai и Gafgyt не представляли собой каких-то серьезных проектов и не несли существенных изменений в своих возможностях.

Однако последние варианты ботнетов продемонстрировали тенденцию к заражению корпоративных устройств. В отчете Unit 42, команды Palo Alto Networks, говорится, что новые образцы Mirai и Gafgyt добавили в свой арсенал ряд новых эксплойтов, которые используют старые уязвимости.

Mirai теперь атакует системы, на которых запущен непропатченный Apache Struts (именно так в прошлом году взломали бюро кредитных историй Equifax). Патч для бреши CVE-2017-5638 существует уже больше года, но, естественно, не все обновили своим установки.

Всего у Mirai на данный момент 16 эксплойтов, большинство из которых предназначены для компрометации устройств вроде маршрутизаторов, сетевых видеорегистраторов и различных камер.

Gafgyt (также известен как Baslite) также атакует бизнес-оборудование, ориентируясь на недавно обнаруженную уязвимость CVE-2018-9866. Этот критический недостаток безопасности затрагивает неподдерживаемые версии системы Global Management System (GMS) от SonicWall. Исследователи Unit 42 зафиксировали новые образцы 5 августа, то есть менее чем через неделю после публикации модуля Metasploit для этой уязвимости.

Пораженные Gafgyt устройства могут сканировать другое оборудование на наличие различного рода проблем безопасности, а также атаковать их известными эксплойтами. Еще один вид атаки, который может совершать данный вредонос — Blacknurse, представляет собой ICMP-атаку, которая сильно влияет на загрузку ЦП, что приводит к отказу в обслуживании.

Эксперты также обнаружили, что эти два новых варианта ботнетов были размещены на одном домене. Это доказывает, что за ними стоит один и тот же киберпреступник или их группа.

В конец прошлого месяца мы сообщали, что количество кибератак на на IoT за три месяца увеличились более чем в 2 раза. Такие данные приводятся в отчете Global Threat Index за июль 2018 года.

А уже в этом месяце правоохранители раскрыли личность, стоящую за одним из самых известных приемников Mirai — Satori. Оказалось, что за ботнетом стоит аутист, киберпреступнику в настоящее время предъявлены обвинения.

Security Vision вошла в число лидеров международного рейтинга SPARK Matrix™

Компания Security Vision вошла в число лидеров рейтинга SPARK Matrix™ 2025: Exposure Management (Q4 2025), подготовленного аналитической компанией QKS Group (ранее Quadrant Knowledge Solutions). В отчёте анализируется мировой рынок управления поверхностью атак и экспозицией, а также позиции ключевых вендоров и их конкурентные преимущества.

Эксперты QKS Group высоко оценили Security Vision VM (Vulnerability Management), VS (Vulnerability Scanner), AM (Asset Management), RM (Risk Management) и SPC (Security Profile Compliance) как комплексное решение. По итогам исследования его признали одними из наиболее сильных в регионе EMEA (Европа, Ближний Восток и Африка).

Аналитики отметили, что сочетание модулей для обнаружения активов, анализа уязвимостей и управления рисками позволяет организациям снижать зависимость от разрозненных специализированных инструментов и выстраивать более целостную модель управления киберрисками — как в ИТ-, так и в ОТ-инфраструктуре.

Среди ключевых особенностей решений Security Vision в отчёте выделены:

  • использование low code / no code-конструкторов для настройки процессов управления активами, уязвимостями и политиками;
  • развитые механизмы интеграции со сторонними средствами защиты информации;
  • оценка рисков в бизнес-контексте с учётом критичности активов и возможностей эксплуатации уязвимостей;
  • кросс-доменная видимость, охватывающая ИТ, облачные и промышленные среды;
  • гибкий конструктор дашбордов и отчётов для управленческого и регуляторного контроля;
  • встроенные ИИ-механизмы, повышающие эффективность анализа в модулях VM, VS и RM.

 

«Security Vision демонстрирует стратегическое направление управления уязвимостями, преобразуя информацию об угрозах в систему непрерывной проверки, которая поддерживает оптимизацию безопасности в режиме реального времени. Платформа позволяет организациям преобразовывать сложные сигналы об уязвимостях в приоритетные, защищаемые действия, которые существенно повышают устойчивость», — отметил главный аналитик QKS Group Суджитсинх Дубал.

Директор по международному развитию Security Vision Роман Душков подчеркнул, что попадание в рейтинг SPARK Matrix™ 2025 важно в контексте выхода компании на международные рынки:

«Мы гордимся тем, что вошли в число лидеров такого известного и авторитетного рейтинга, как SPARK Matrix™ 2025. Эта оценка демонстрирует зрелость решений Security Vision и нашу экспертизу потенциальным партнёрам и заказчикам не только в России, но и за её пределами».

Отчёт QKS Group стал очередным примером того, как российские разработчики всё активнее попадают в поле зрения международных аналитиков в области кибербезопасности.

RSS: Новости на портале Anti-Malware.ru