Исследование нового ботнета Murdoc
- Исследователи по безопасности зафиксировали кампанию по созданию ботнета под названием Murdoc
- Атаки направлены на IP-камеры и маршрутизаторы
- Выявлено более 1000 скомпрометированных устройств
Исследователи из Qualys Threat Research Unit выявили новую кампанию, направленную на использование уязвимостей в IP-камерах и маршрутизаторах для создания ботнета.
Анализ компании Qualys показывает, что злоумышленники в основном эксплуатируют уязвимости CVE-2017-17215 и CVE-2024-7029, нацеливаясь на IP-камеры AVTECH и маршрутизаторы Huawei HG532. Основа ботнета — известный Mirai, хотя в данном случае он получил название Murdoc.
Qualys отмечает, что Murdoc обладает «расширенными возможностями, используя уязвимости для взлома устройств и построения масштабных сетей ботнетов.»
Стойкость Mirai
Кампания, начавшаяся в 2024 году, уже скомпрометировала 1,370 систем. Большинство пострадавших находятся в Малайзии, Мексике, Таиланде, Индонезии и Вьетнаме.
Сеть подключенных к интернету устройств под контролем злоумышленников может быть использована для проведения DDoS-атак, которые выводят из строя вебсайты и сервисы, нанося финансовый и репутационный ущерб.
Mirai — популярная ботнетская вредоносная программа, созданная тремя студентами в США: Парасом Джойей, Джосайей Уайтом и Далтоном Норманом. Она прославилась в 2016 году после организации масштабной DDoS-атаки на компанию Dyn, временно нарушив работу таких крупных сайтов, как Netflix и Twitter.
Создатели опубликовали исходный код, прежде чем были арестованы в 2017 году. Они признали свою вину в организации DDoS-атак и других махинациях с использованием ботнета.
Несмотря на преследования со стороны правоохранительных органов, ботнет проявляет удивительную стойкость и продолжает свою активность.
Недавно была обнаружена другая версия Mirai, известная как ‘gayfemboy’, которая эксплуатировала уязвимость в промышленных маршрутизаторах Four-Faith. Этот вариант, явно происходящий от Mirai, отличается тем, что использует более 20 уязвимостей и нацелен на слабые пароли Telnet. Некоторые из уязвимостей ранее не были известны и не имеют CVE-меток. Среди них уязвимости в маршрутизаторах Neterbit и устройствах «умного дома» Vimar.
Источник: TechRadar