Исследователи из Китая выявили новый вариант ботнета Mirai с оскорбительным названием, который нацелен на промышленные маршрутизаторы и устройства «умного дома». Этот ботнет распространяется через уязвимости «нулевого дня», ошибочные конфигурации и слабые пароли.
Вредоносный ботнет поражает устройства с помощью более 20 уязвимостей, включая слабые Telnet-пароли. Некоторые из этих уязвимостей не были ранее известны и ещё не имеют регистрационных данных в CVE. Среди уязвимых устройств замечены маршрутизаторы Neterbit и устройства «умного дома» Vimar.
Интенсивность атак
Исследователи заметили, что ботнет использует уязвимость CVE-2024-12856, представляющую высокую угрозу безопасности, для заражения устройств. Эта уязвимость связана с командной инъекцией в промышленных маршрутизаторах Four-Faith.
Название ботнета — «gayfemboy», и в его сеть входит около 15,000 активных IP-адресов, расположенных в США, Турции, Иране, Китае и России. Ботнет нацелен на следующие устройства: маршрутизаторы ASUS, Huawei, Neterbit, LB-Link, промышленные маршрутизаторы Four-Faith, камеры PZT, видеорегистраторы Kguard и Lilin, а также другие недорогие устройства 5G/LTE с неправильной конфигурацией или слабыми учётными данными.
Хакеры, стоящие за данным ботнетом, активно проводят DDoS-атаки с февральского времени прошлого года, достигнув пика активности в октябре и ноябре. Главные цели находятся в Китае, США, Великобритании, Германии и Сингапуре.
Атаки обычно кратковременны, длятся между 10 и 30 секунды, но характеризуются интенсивностью более 100 Гб/с, что может парализовать даже самые защищённые сети.
Исследователи отмечают глобальную значимость атак, которые воздействуют на многие отрасли по всему миру.
Источник: TechRadar