Изследователи в областта на киберсигурността предупредиха за нова широкомащабна кампания, която се възползва от пропуски в сигурността на IP камерите AVTECH и рутерите Huawei HG532, за да включи устройствата в ботнет вариант на Mirai, наречен Murdoc Botnet.
Продължаващата дейност „демонстрира разширени възможности, използвайки уязвимости за компрометиране на устройства и създаване на експанзивни ботнет мрежи“, заяви в анализ изследователят по сигурността на Qualys Шилпеш Триведи.
Известно е, че кампанията е активна поне от юли 2024 г., като до момента са заразени над 1370 системи. По-голямата част от инфекциите са локализирани в Малайзия, Мексико, Тайланд, Индонезия и Виетнам.
Доказателствата показват, че ботнетът използва известни пропуски в сигурността като CVE-2017-17215 и CVE-2024-7029, за да получи първоначален достъп до устройствата в интернет на нещата (IoT) и да изтегли полезния товар на следващия етап чрез шел скрипт.
Скриптът, от своя страна, извлича зловредния софтуер на ботнета и го изпълнява в зависимост от архитектурата на процесора. Крайната цел на тези атаки е да се въоръжи ботнетът за извършване на разпределени атаки за отказ на услуга (DDoS).
Разработката идва няколко седмици след като беше открит вариант на ботнет Mirai на име gayfemboy, използващ наскоро разкрит недостатък в сигурността, засягащ индустриалните маршрутизатори Four-Faith от началото на ноември 2024 г. Още в средата на 2024 г. Akamai също разкри, че CVE-2024-7029 е бил използван от злонамерени лица за включване на устройства AVTECH в ботнет.
Миналата седмица се появиха подробности за друга мащабна кампания за DDoS атаки, насочена към големи японски корпорации и банки от края на 2024 г., като се използва IoT ботнет, формиран чрез използване на уязвимости и слаби удостоверения. Някои от другите цели са съсредоточени около САЩ, Бахрейн, Полша, Испания, Израел и Русия.
Установено е, че дейността на DDoS е насочена към секторите на телекомуникациите, технологиите, хостинга, изчислителните облаци, банковото дело, игрите и финансовите услуги. Над 55% от компрометираните устройства се намират в Индия, следвана от Южна Африка, Бразилия, Бангладеш и Кения.
„Ботнетът се състои от варианти на зловреден софтуер, получени от Mirai и BASHLITE“, заявиха от Trend Micro. „Командите на ботнета включват такива, които могат да включват различни методи за DDoS атаки, да актуализират зловреден софтуер и да активират прокси услуги.“
Атаките включват проникване в устройствата на IoT, за да се разположи зареждащ зловреден софтуер, който извлича действителния полезен товар, който след това се свързва със сървър за управление и контрол (C2) и очаква по-нататъшни инструкции за DDoS атаки и други цели.
За да се предпазите от такива атаки, се препоръчва да наблюдавате подозрителни процеси, събития и мрежов трафик, породени от изпълнението на всякакви ненадеждни двоични файлове/скриптове. Препоръчва се също така да се прилагат актуализации на фърмуера и да се променят потребителското име и паролата по подразбиране.








