Даже перезагрузка не спасает от заражения. Что делать администраторам?
Компания Juniper Networks предупредила о новой вредоносной кампании, нацеленной на устройства Session Smart Router (SSR) с использованием вредоносного ПО Mirai . Кампания нацелена на системы, использующие пароли по умолчанию, что позволяет злоумышленникам внедрять новые устройства в ботнет для проведения DDoS -атак.
12 декабря 2024 года Juniper Для просмотра ссылки Войдиили Зарегистрируйся после многочисленных сообщений от клиентов о странном поведении их сетей. Установлено, что затронутые системы были заражены вредоносным ПО Mirai и использовались для атак на другие устройства.
Mirai известен с 2016 года, когда его исходный код стал публичным. Вредоносное ПО способно сканировать устройства на наличие уязвимостей и слабых паролей, подключая их к ботнету для распределённых атак.
Juniper рекомендует организациям немедленно заменить стандартные пароли на уникальные и сложные, регулярно проверять журналы доступа на подозрительные действия, использовать файрволы для защиты от несанкционированного доступа и своевременно обновлять программное обеспечение.
Симптомы заражения Mirai включают активное сканирование портов, многочисленные попытки входа через SSH, увеличенный объём исходящего трафика, случайные перезагрузки и подключения с вредоносных IP-адресов. Единственным способом устранения угрозы является полное восстановление системы.
Параллельно эксперты из AhnLab Security Intelligence Center ( ASEC ) Для просмотра ссылки Войдиили Зарегистрируйся о новой угрозе — вредоносном ПО cShell, атакующем плохо управляемые серверы Linux с открытым доступом к SSH. cShell, написанный на языке Go, использует инструменты screen и hping3 для проведения атак.
Компания Juniper Networks предупредила о новой вредоносной кампании, нацеленной на устройства Session Smart Router (SSR) с использованием вредоносного ПО Mirai . Кампания нацелена на системы, использующие пароли по умолчанию, что позволяет злоумышленникам внедрять новые устройства в ботнет для проведения DDoS -атак.
12 декабря 2024 года Juniper Для просмотра ссылки Войди
Mirai известен с 2016 года, когда его исходный код стал публичным. Вредоносное ПО способно сканировать устройства на наличие уязвимостей и слабых паролей, подключая их к ботнету для распределённых атак.
Juniper рекомендует организациям немедленно заменить стандартные пароли на уникальные и сложные, регулярно проверять журналы доступа на подозрительные действия, использовать файрволы для защиты от несанкционированного доступа и своевременно обновлять программное обеспечение.
Симптомы заражения Mirai включают активное сканирование портов, многочисленные попытки входа через SSH, увеличенный объём исходящего трафика, случайные перезагрузки и подключения с вредоносных IP-адресов. Единственным способом устранения угрозы является полное восстановление системы.
Параллельно эксперты из AhnLab Security Intelligence Center ( ASEC ) Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru