Изследователи в областта на киберсигурността предупредиха за нова широкомащабна кампания, която се възползва от пропуски в сигурността на IP камерите AVTECH и рутерите Huawei HG532, за да включи устройствата в ботнет вариант на Mirai, наречен Murdoc Botnet.

Продължаващата дейност „демонстрира разширени възможности, използвайки уязвимости за компрометиране на устройства и създаване на експанзивни ботнет мрежи“, заяви в анализ изследователят по сигурността на Qualys Шилпеш Триведи.

Известно е, че кампанията е активна поне от юли 2024 г., като до момента са заразени над 1370 системи. По-голямата част от инфекциите са локализирани в Малайзия, Мексико, Тайланд, Индонезия и Виетнам.

Доказателствата показват, че ботнетът използва известни пропуски в сигурността като CVE-2017-17215 и CVE-2024-7029, за да получи първоначален достъп до устройствата в интернет на нещата (IoT) и да изтегли полезния товар на следващия етап чрез шел скрипт.

Скриптът, от своя страна, извлича зловредния софтуер на ботнета и го изпълнява в зависимост от архитектурата на процесора. Крайната цел на тези атаки е да се въоръжи ботнетът за извършване на разпределени атаки за отказ на услуга (DDoS).

Разработката идва няколко седмици след като беше открит вариант на ботнет Mirai на име gayfemboy, използващ наскоро разкрит недостатък в сигурността, засягащ индустриалните маршрутизатори Four-Faith от началото на ноември 2024 г. Още в средата на 2024 г. Akamai също разкри, че CVE-2024-7029 е бил използван от злонамерени лица за включване на устройства AVTECH в ботнет.

Миналата седмица се появиха подробности за друга мащабна кампания за DDoS атаки, насочена към големи японски корпорации и банки от края на 2024 г., като се използва IoT ботнет, формиран чрез използване на уязвимости и слаби удостоверения. Някои от другите цели са съсредоточени около САЩ, Бахрейн, Полша, Испания, Израел и Русия.

Установено е, че дейността на DDoS е насочена към секторите на телекомуникациите, технологиите, хостинга, изчислителните облаци, банковото дело, игрите и финансовите услуги. Над 55% от компрометираните устройства се намират в Индия, следвана от Южна Африка, Бразилия, Бангладеш и Кения.

„Ботнетът се състои от варианти на зловреден софтуер, получени от Mirai и BASHLITE“, заявиха от Trend Micro. „Командите на ботнета включват такива, които могат да включват различни методи за DDoS атаки, да актуализират зловреден софтуер и да активират прокси услуги.“

Атаките включват проникване в устройствата на IoT, за да се разположи зареждащ зловреден софтуер, който извлича действителния полезен товар, който след това се свързва със сървър за управление и контрол (C2) и очаква по-нататъшни инструкции за DDoS атаки и други цели.

За да се предпазите от такива атаки, се препоръчва да наблюдавате подозрителни процеси, събития и мрежов трафик, породени от изпълнението на всякакви ненадеждни двоични файлове/скриптове. Препоръчва се също така да се прилагат актуализации на фърмуера и да се променят потребителското име и паролата по подразбиране.

Източник: The Hacker News

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
Бъдете социални
Още по темата
10/05/2025

Удар по ботнет на 20 години

Правоприлагащи органи от САЩ, Нидерландия и...
08/05/2025

Арести в Полша и международ...

Полските власти задържаха четирима заподозрени, свързани...
07/05/2025

Хакери експлоатират критичн...

Киберпрестъпници активно използват уязвимост в Samsung...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!