Botnäten sitter inte still, speciellt inte det ökända Mirai. It-säkerhetsforskare har sett nya varianter med tillägg för möjligheten att infektera nya typer av enheter i september, och nu senast i januari. Det som sticker ut är att de nya IoT-enheter som Mirai kan infektera är typiska företagsenheter. Enligt säkerhetsforskarna är det möjligheten till högre bandbredd som lockar Mirai in på företagen, skriver Bleeping Computer.

Det är it-säkerhetsforskare på Palo Alto Networks avdelning Unit 42 som upptäckt elva nya attacker som Mirai kan bära med sig, vilket gör att det sammanlagda antalet attacker uppgår till 27. Bland de nya attackerna är det framför allt två som sticker ut, som inte tillhör de normala enheter Mirai försöker infektera som webbkameror, bredbandsroutrar och liknande.

De bägge nya enheterna är tv-skärmarna i LG:s Supersign-serie och presentationssystemet WePresent WiPG-1000 Wireless Presentation – bägge är typiska företagsprodukter. Enligt forskarna på Unit 42 är detta en del i en delvis ny strategi från ägarna av Mirai att försöka få in Mirai på företag och organisationer för att ge botnätet ökad bandbredd, vilket i sin tur ska ge större ddos-attacker.

De övriga enheter som lagts till i listan över nya enheter Mirai kan infektera är traditionella måltavlor för Mirai som kommer från leverantörerna D-link, Zyxel och Netgear:

  • Webbkameran D-Link DCS-930L.
  • Routrarna D-Link DIR-645 och DIR-815.
  • Zyxels router P660HN-T.
  • Netgears trådlösa accesspunkter WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320, WNAP210, WNDAP660 och WNDAP620.
  • Netgears router DGN2200 N300 Wireless ADSL2+
  • Netgears kontrollenheter för trådlösa nätverk WC9500, WC7600 och WC7520.

Utöver detta hittade säkerhetsforskarna fyra nya standardlösenord de aldrig sett tidigare:

  • admin:huigu309
  • root:huigu309
  • CRAFTSPERSON:ALC#FGU
  • root:videoflow

Läs också:
Ny Mirai-variant attackerar Linux-servrar
Han får böta ytterligare 8,6 miljoner dollar för botnätet Mirai