ment 3/21 posted

• WePresent 명령 주입 취약점을 이용한 공격 코드는 2017 년에 발행되었으며, LG Supersign TV에 대한 원격 코드 실행은 지난 9 월부터 제공되었습니다.
• 많은 봇넷 플랫폼처럼 미라이 (Mirai)는 더 많은 수의 장치를 감염시키고 더 많은 대역폭을 사용하여 네트워크로 이동함으로써 발판을 마련하려고 계속 노력하고 있습니다.
• "또한 기업 취약성을 겨냥하면 소비자 장치 링크보다 잠재적으로 더 큰 대역폭을 가진 링크에 액세스 할 수 있으므로 DDoS 공격에 더 큰 화력을 제공합니다.
• 악성 코드는 웹캠, 라우터, DVR 및 기타 인터넷 연결 장치를 감염 시키며, 일반적으로 기본 자격 증명과 함께 제공되며 거의 업데이트되지 않는 구형 버전의 Linux를 실행합니다.


Mirai, the virulent Internet of Things malware that delivered…
Brace yourselves: New variant of Mirai takes aim at a new crop of IoT devices [arstechnica.com]
Mirai has turned its attention to enterprise IoT kit SECURITY BOFFINS have uncovered a…
Mirai botnet returns and targets enterprise IoT devices [www.theinquirer.net]
Security researchers have uncovered a new variant of the infamous Mirai Internet of Things…
Mirai Variant Adds Dozen New Exploits to Target Enterprise IoT Devices [thehackernews.com]
Sign of the times: Mirai botnet strain fine-tunes itself to infect digital…
Sign of the times: Mirai botnet strain fine-tunes itself to infect digital signage, projectors [www.theregister.co.uk]
Executive Summary In early January 2019, Unit 42 discovered a new variant of the…
New Mirai Variant Targets Enterprise Wireless Presentation & Display Systems [unit42.paloaltonetworks.com]


Login to comment

Open Wiki - Feel free to edit it. -
3/21 answered



permanent link

Login to comment