Нов вариант на Mirai експлоатира уязвимост в TBK DVR устройства

Нова модификация на известния ботнет Mirai беше засечена да използва уязвимост от тип command injection (инжектиране на команди) в TBK DVR-4104 и DVR-4216, за да поеме контрол над устройствата и да ги присъедини към своята зловредна мрежа. Уязвимостта е проследена под идентификатор CVE-2024-3721.

Уязвимостта: CVE-2024-3721

Проблемът беше разкрит от изследователя по киберсигурност „netsecfish“ през април 2024 г. и включва некоректна обработка на параметрите mdb и mdc в HTTP POST заявки, което позволява изпълнение на системни команди (shell access) на засегнатото устройство.

Веднага след публичното разкриване на proof-of-concept (PoC) експлойт, атакуващи започнаха да използват кода активно, показвайки за пореден път колко бързо злонамерени актьори включват нови инструменти в арсенала си.

Как действа новият Mirai вариант

Според анализ на Kaspersky, новият вариант на Mirai:

  • Използва CVE-2024-3721, за да получи достъп до уязвимите DVR устройства.

  • Инжектира малуер бинарен файл за ARM32 архитектура.

  • Установява връзка с команден и контролен (C2) сървър.

  • Превръща DVR-а в част от ботнета, който може да бъде използван за:

    • DDoS атаки

    • проксиране на зловреден трафик

    • други злонамерени дейности

Засегнат обхват

По данни на изследователя netsecfish от 2024 г., в интернет има около 114 000 устройства, изложени на уязвимостта. Kaspersky, на база на своите honeypot системи, потвърждава около 50 000 активни устройства, при това най-вече от:

  • Китай

  • Индия

  • Египет

  • Украйна

  • Русия

  • Турция

  • Бразилия

Важно е да се отбележи, че това отразява телеметрията на Kaspersky, чиито продукти са ограничени в някои региони, така че реалното разпространение на заразата може да е различно.

Проблем с ъпдейтите и ребрандирането

Към момента няма потвърждение дали производителят TBK Vision е пуснал кръпка за CVE-2024-3721. Това усложнява ситуацията, особено като се има предвид, че TBK DVR устройствата са често ребрандирани и продавани под различни имена, включително:

  • Novo

  • CeNova

  • QSee

  • Pulnix

  • Securus

  • Night OWL

  • DVR Login

  • HVR Login

  • MDVR

  • и др.

Тази фрагментация прави още по-трудно разпознаването и защитата на уязвимите устройства.

Повтарящ се модел

Изследователят netsecfish е известен с откриването на други критични уязвимости, включително backdoor акаунти и command injection в остарели устройства на D-Link, които също бяха бързо експлоатирани след разкриването им през 2024 г.

Този случай подчертава отново опасността от остарели или неактуализирани IoT устройства и бързината, с която малуер авторите възприемат нови уязвимости.

По материали от Интернет

Подобни

Компрометирани линкове на CPUID разпространяват троянци
14.04.2026
cpuid
Компрометирана актуализация на Smart Slider 3 Pro
14.04.2026
wordpress
Нулев ден в Adobe Reader
14.04.2026
adobe-logo
Фишинг атаки с фалшиви iCloud известия
13.04.2026
Fraud Awareness Week- insider
Китайска група ускорява ransomware атаките до часове
9.04.2026
china
Drift Protocol: Атака, изграждана с месеци
7.04.2026
ddos attack-5338472_1280

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.