Společnost Juniper Networks varuje, že produkty Session Smart Router (SSR) s výchozími hesly jsou cílem škodlivé kampaně, která nasazuje malware Mirai botnet.
Společnost uvedla, že vydává toto upozornění poté, co „několik zákazníků“ nahlásilo anomální chování na svých platformách Session Smart Network (SSN) dne 11. prosince 2024.
„Tyto systémy byly infikovány malwarem Mirai a následně byly použity jako zdroj DDoS útoků na další zařízení přístupná jejich síti,“ uvedla společnost. „Postižené systémy všechna používala výchozí hesla.“
Mirai, jehož zdrojový kód byl zveřejněn v roce 2016, za ta léta vytvořil několik variant. Malware je schopen skenovat známé zranitelnosti i výchozí přihlašovací údaje, aby pronikl do zařízení a zařadil je do botnetu pro provádění distribuovaných útoků typu denial-of-service (DDoS).
Aby se organizace mohly těmto hrozbám vyhnout, doporučuje se okamžitě změnit hesla na silná a jedinečná (pokud tak již neučinily), pravidelně kontrolovat přístupové logy na známky podezřelé aktivity, používat firewally k blokování neoprávněného přístupu a udržovat software aktuální.
Mezi indikátory spojené s útoky Mirai patří neobvyklé skenování portů, časté pokusy o přihlášení přes SSH naznačující útoky hrubou silou, zvýšený objem odchozího provozu na neočekávané IP adresy, náhodné restartování a připojení z IP adres známých jako škodlivé.
„Pokud je systém infikován, jediným jistým způsobem, jak hrozbu zastavit, je přeinstalovat systém, protože nelze přesně určit, co mohlo být na zařízení změněno nebo získáno,“ uvedla společnost.
Tento vývoj přichází v době, kdy AhnLab Security Intelligence Center (ASEC) odhalilo, že špatně spravované Linuxové servery, zejména veřejně přístupné SSH služby, jsou cílem dosud nezdokumentované rodiny DDoS malwaru nazvané cShell.
„cShell je vyvinut v jazyce Go a je charakterizován využíváním Linuxových nástrojů nazvaných screen a hping3 k provádění DDoS útoků,“ uvedlo ASEC.
Zdroj: thehackernews