Изследователи в областта на киберсигурността предупредиха за нова широкомащабна кампания, която се възползва от пропуски в сигурността на IP камерите AVTECH и рутерите Huawei HG532, за да включи устройствата в ботнет вариант на Mirai, наречен Murdoc Botnet.

Продължаващата дейност „демонстрира разширени възможности, използвайки уязвимости за компрометиране на устройства и създаване на експанзивни ботнет мрежи“, заяви в анализ изследователят по сигурността на Qualys Шилпеш Триведи.

Известно е, че кампанията е активна поне от юли 2024 г., като до момента са заразени над 1370 системи. По-голямата част от инфекциите са локализирани в Малайзия, Мексико, Тайланд, Индонезия и Виетнам.

Доказателствата показват, че ботнетът използва известни пропуски в сигурността като CVE-2017-17215 и CVE-2024-7029, за да получи първоначален достъп до устройствата в интернет на нещата (IoT) и да изтегли полезния товар на следващия етап чрез шел скрипт.

Скриптът, от своя страна, извлича зловредния софтуер на ботнета и го изпълнява в зависимост от архитектурата на процесора. Крайната цел на тези атаки е да се въоръжи ботнетът за извършване на разпределени атаки за отказ на услуга (DDoS).

Разработката идва няколко седмици след като беше открит вариант на ботнет Mirai на име gayfemboy, използващ наскоро разкрит недостатък в сигурността, засягащ индустриалните маршрутизатори Four-Faith от началото на ноември 2024 г. Още в средата на 2024 г. Akamai също разкри, че CVE-2024-7029 е бил използван от злонамерени лица за включване на устройства AVTECH в ботнет.

Миналата седмица се появиха подробности за друга мащабна кампания за DDoS атаки, насочена към големи японски корпорации и банки от края на 2024 г., като се използва IoT ботнет, формиран чрез използване на уязвимости и слаби удостоверения. Някои от другите цели са съсредоточени около САЩ, Бахрейн, Полша, Испания, Израел и Русия.

Установено е, че дейността на DDoS е насочена към секторите на телекомуникациите, технологиите, хостинга, изчислителните облаци, банковото дело, игрите и финансовите услуги. Над 55% от компрометираните устройства се намират в Индия, следвана от Южна Африка, Бразилия, Бангладеш и Кения.

„Ботнетът се състои от варианти на зловреден софтуер, получени от Mirai и BASHLITE“, заявиха от Trend Micro. „Командите на ботнета включват такива, които могат да включват различни методи за DDoS атаки, да актуализират зловреден софтуер и да активират прокси услуги.“

Атаките включват проникване в устройствата на IoT, за да се разположи зареждащ зловреден софтуер, който извлича действителния полезен товар, който след това се свързва със сървър за управление и контрол (C2) и очаква по-нататъшни инструкции за DDoS атаки и други цели.

За да се предпазите от такива атаки, се препоръчва да наблюдавате подозрителни процеси, събития и мрежов трафик, породени от изпълнението на всякакви ненадеждни двоични файлове/скриптове. Препоръчва се също така да се прилагат актуализации на фърмуера и да се променят потребителското име и паролата по подразбиране.

Източник: The Hacker News

Подобни публикации

7 февруари 2025

7 стъпки към подобряване на киберустойчивостта ...

В днешно време повечето аспекти на бизнеса са цифровизирани и е от ...
7 февруари 2025

Hападателите използват открити ключове на ASP.N...

Microsoft предупреждава, че нападателите внедряват зловреден софтуе...
7 февруари 2025

Законодателите от Камарата забраняват приложени...

Двупартийно дуо в Камарата на представителите на САЩ предлага закон...
7 февруари 2025

Zimperium откри 1 000 приложения, използвани в ...

Фирмата за мобилна сигурност Zimperium е разкрила широка злонамерен...
7 февруари 2025

Astra и Invary набираха милиони за AI-Pentesti...

Тази седмица стартиращите компании за киберсигурност Astra Security...
7 февруари 2025

Хакер, атакувал НАТО и армията на САЩ, е аресту...

Испанските власти обявиха, че е арестувано лице, заподозряно като х...
Бъдете социални
Още по темата
31/01/2025

Garmin поправя грешката „си...

Компанията разреши кризата с нереагиращите си...
30/01/2025

Ботнетът Aquabot е насочен ...

Този месец семейство зловреден софтуер, базирано...
28/01/2025

DeepSeek спира нови регистр...

Китайската платформа за изкуствен интелект DeepSeek...
Последно добавени
07/02/2025

7 стъпки към подобряване на...

В днешно време повечето аспекти на...
07/02/2025

Hападателите използват откр...

Microsoft предупреждава, че нападателите внедряват зловреден...
07/02/2025

Законодателите от Камарата ...

Двупартийно дуо в Камарата на представителите...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!