Новая опасная ботнет-сеть атакует веб-камеры и роутеры по всему миру

Промышленные роутеры атакуются новыми ботнетами Mirai через уязвимости нулевого дня. Промышленные роутеры атакуются новыми ботнетами Mirai через уязвимости нулевого дня.

Исследование нового ботнета Murdoc

  • Исследователи по безопасности зафиксировали кампанию по созданию ботнета под названием Murdoc
  • Атаки направлены на IP-камеры и маршрутизаторы
  • Выявлено более 1000 скомпрометированных устройств

Исследователи из Qualys Threat Research Unit выявили новую кампанию, направленную на использование уязвимостей в IP-камерах и маршрутизаторах для создания ботнета.

Анализ компании Qualys показывает, что злоумышленники в основном эксплуатируют уязвимости CVE-2017-17215 и CVE-2024-7029, нацеливаясь на IP-камеры AVTECH и маршрутизаторы Huawei HG532. Основа ботнета — известный Mirai, хотя в данном случае он получил название Murdoc.

Реклама

Qualys отмечает, что Murdoc обладает «расширенными возможностями, используя уязвимости для взлома устройств и построения масштабных сетей ботнетов.»

Стойкость Mirai

Кампания, начавшаяся в 2024 году, уже скомпрометировала 1,370 систем. Большинство пострадавших находятся в Малайзии, Мексике, Таиланде, Индонезии и Вьетнаме.

Сеть подключенных к интернету устройств под контролем злоумышленников может быть использована для проведения DDoS-атак, которые выводят из строя вебсайты и сервисы, нанося финансовый и репутационный ущерб.

Mirai — популярная ботнетская вредоносная программа, созданная тремя студентами в США: Парасом Джойей, Джосайей Уайтом и Далтоном Норманом. Она прославилась в 2016 году после организации масштабной DDoS-атаки на компанию Dyn, временно нарушив работу таких крупных сайтов, как Netflix и Twitter.

Создатели опубликовали исходный код, прежде чем были арестованы в 2017 году. Они признали свою вину в организации DDoS-атак и других махинациях с использованием ботнета.

Несмотря на преследования со стороны правоохранительных органов, ботнет проявляет удивительную стойкость и продолжает свою активность.

Недавно была обнаружена другая версия Mirai, известная как ‘gayfemboy’, которая эксплуатировала уязвимость в промышленных маршрутизаторах Four-Faith. Этот вариант, явно происходящий от Mirai, отличается тем, что использует более 20 уязвимостей и нацелен на слабые пароли Telnet. Некоторые из уязвимостей ранее не были известны и не имеют CVE-меток. Среди них уязвимости в маршрутизаторах Neterbit и устройствах «умного дома» Vimar.

Источник: TechRadar

Добавить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Будьте в курсе самых важных событий

Нажимая кнопку "Подписаться", вы подтверждаете, что ознакомились с нашими условиями и соглашаетесь с ними. Политика конфиденциальности и Условия использования
Реклама