Ботнет Mirai націлений на перші сонячні парки

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Портал arsTechnica повідомляє, що сотні підключених до Інтернету пристроїв у сонячних парках досі не виправлені проти критичної та активно використовуваної вразливості. Зловмисники можуть легко порушити роботу на відстані або закріпитися в системах. Здається, ботнет Mirai вже використовує вразливість.

Пристрої, що продаються під маркою SolarView компанією Contec в Осаці, Японія, допомагають людям із сонячними батареями контролювати кількість електроенергії, яку вони генерують, зберігають і розподіляють. За даними Contec, близько 30.000 XNUMX електростанцій представили пристрої, які доступні в різних пакетах залежно від розміру операції та типу використовуваного обладнання. Однак наразі відомі лише ці сонячні парки. У майбутньому проблема торкнеться інших парків і систем інших виробників.

Перші «хакерські» сонячні парки

Пошуки в Shodan показують, що понад 600 із них доступні у відкритому Інтернеті. Наскільки проблематичною є ця конфігурація Дослідники з охоронної компанії VulnCheck у середу понад дві третини з них ще не встановили оновлення, яке виправляє CVE-2022-29303, позначення відстеження для вразливості зі ступенем серйозності 9,8 з 10. Недолік виникає через потенційно шкідливі елементи в наданих користувачем вхідні дані не нейтралізуються, що призводить до віддалених атак, які виконують шкідливі команди.

Минулого місяця охоронна компанія Palo Alto Networks заявила, що вразливість активно використовує оператор Mirai, ботнету з відкритим кодом, що складається з маршрутизаторів та інших так званих пристроїв Інтернету речей. Компрометація цих пристроїв може призвести до того, що об’єкти, які їх використовують, можуть втратити відстеження своїх операцій, що може мати серйозні наслідки залежно від того, де розгорнуто вразливі пристрої.

Ботнет Mirai використовує багато вразливостей IoT

Компанія Palo Alto Networks заявила, що експлойт CVE-2022-29303 є частиною ширшої кампанії, яка використовує 22 уразливості в ряді пристроїв IoT для поширення варіанту Marai. Атаки почалися в березні та намагалися використати експлойти для встановлення інтерфейсу оболонки, який дозволяє дистанційно керувати пристроями. Після експлуатації пристрій завантажує та запускає бот-клієнтів, написаних для різних архітектур Linux. Хоча немає доказів того, що зловмисники активно використовують CVE-2023-23333, на GitHub вже є кілька експлойтів.

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі