Ботнетът Murdoc, вариант на Mirai, експлоатира IP камери AVTECH и рутери Huawei

Изследователи в областта на киберсигурността предупредиха за нова широкомащабна кампания, която се възползва от пропуски в сигурността на IP камерите AVTECH и рутерите Huawei HG532, за да включи устройствата в ботнет вариант на Mirai, наречен Murdoc Botnet.

Продължаващата дейност „демонстрира разширени възможности, използвайки уязвимости за компрометиране на устройства и създаване на експанзивни ботнет мрежи“, заяви в анализ изследователят по сигурността на Qualys Шилпеш Триведи.

Известно е, че кампанията е активна поне от юли 2024 г., като до момента са заразени над 1370 системи. По-голямата част от инфекциите са локализирани в Малайзия, Мексико, Тайланд, Индонезия и Виетнам.

Доказателствата показват, че ботнетът използва известни пропуски в сигурността като CVE-2017-17215 и CVE-2024-7029, за да получи първоначален достъп до устройствата в интернет на нещата (IoT) и да изтегли полезния товар на следващия етап чрез шел скрипт.

Скриптът, от своя страна, извлича зловредния софтуер на ботнета и го изпълнява в зависимост от архитектурата на процесора. Крайната цел на тези атаки е да се въоръжи ботнетът за извършване на разпределени атаки за отказ на услуга (DDoS).

Разработката идва няколко седмици след като беше открит вариант на ботнет Mirai на име gayfemboy, използващ наскоро разкрит недостатък в сигурността, засягащ индустриалните маршрутизатори Four-Faith от началото на ноември 2024 г. Още в средата на 2024 г. Akamai също разкри, че CVE-2024-7029 е бил използван от злонамерени лица за включване на устройства AVTECH в ботнет.

Миналата седмица се появиха подробности за друга мащабна кампания за DDoS атаки, насочена към големи японски корпорации и банки от края на 2024 г., като се използва IoT ботнет, формиран чрез използване на уязвимости и слаби удостоверения. Някои от другите цели са съсредоточени около САЩ, Бахрейн, Полша, Испания, Израел и Русия.

Установено е, че дейността на DDoS е насочена към секторите на телекомуникациите, технологиите, хостинга, изчислителните облаци, банковото дело, игрите и финансовите услуги. Над 55% от компрометираните устройства се намират в Индия, следвана от Южна Африка, Бразилия, Бангладеш и Кения.

„Ботнетът се състои от варианти на зловреден софтуер, получени от Mirai и BASHLITE“, заявиха от Trend Micro. „Командите на ботнета включват такива, които могат да включват различни методи за DDoS атаки, да актуализират зловреден софтуер и да активират прокси услуги.“

Атаките включват проникване в устройствата на IoT, за да се разположи зареждащ зловреден софтуер, който извлича действителния полезен товар, който след това се свързва със сървър за управление и контрол (C2) и очаква по-нататъшни инструкции за DDoS атаки и други цели.

За да се предпазите от такива атаки, се препоръчва да наблюдавате подозрителни процеси, събития и мрежов трафик, породени от изпълнението на всякакви ненадеждни двоични файлове/скриптове. Препоръчва се също така да се прилагат актуализации на фърмуера и да се променят потребителското име и паролата по подразбиране.

The Hacker News

Подобни

Supply-chain атака компрометира AppsFlyer Web SDK
16.03.2026
0427_cyberattack
ФБР разследва зловредни Steam игри
16.03.2026
FBI__headpic
Storm-2561 разпространява фалшиви VPN клиенти за кражба на данни
15.03.2026
stefancoders-vpn-shield-4634563_640
Кибератака с wiper малуер срещу Stryker
13.03.2026
181213-iran-hacking
Нова кампания със зловреден софтуер преди наградите Оскар
13.03.2026
pirate-flag-7541041_640
Глобална кампания компрометира WordPress сайтове
13.03.2026
wordpress

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.