Новый ботнет распространяет Mirai по всему миру, затронув тысячи устройств

Исследователи кибербезопасности обнаружили новую кампанию по внедрению дополнительных конечных точек в ботнет Mirai.
Согласно сообщению в блоге группы реагирования Akamai Security Intelligence (SIRT), неизвестные злоумышленники обнаружили и в настоящее время используют две новые уязвимости нулевого дня для усиления печально известного DDoS-ботнета.
Поскольку патч нулевого дня еще не получил, Akamai старалась не раскрывать слишком много информации и не указывать хакерам правильное направление.
«Хотя эта информация ограничена, мы считаем своей обязанностью предупредить сообщество о продолжающейся эксплуатации этих CVE в дикой природе. Существует тонкая грань между ответственным раскрытием информации в помощь правозащитникам и чрезмерным разглашением информации, которая может позволить дальнейшую эксплуатацию ее ордами злоумышленников», — отмечают в компании.
По словам исследователей, злоумышленники обнаружили недостатки как минимум в одной модели сетевого видеорегистратора, а также в «маршрутизаторе беспроводной локальной сети на базе розетки, созданном для отелей и жилых помещений». Производитель — японская компания, которая «производит несколько коммутаторов и маршрутизаторов».
Что касается особенностей самой уязвимости, то она была обнаружена в «очень распространенной» особенности, что позволило исследователям предположить, что она может быть свойственна и другим моделям маршрутизаторов, продаваемым тем же производителем.
Уязвимости обеспечивают возможности удаленного выполнения кода (RCE), и хотя они в настоящее время используются для удаления Mirai, их можно использовать практически для любого другого вредоносного ПО. Самое замечательное то, что для того, чтобы воспользоваться этой уязвимостью, злоумышленнику сначала необходима некоторая форма аутентификации. Вот почему злоумышленники, похоже, стремятся использовать конечные точки со слабыми или несуществующими учетными данными. Те, у кого есть такие пароли, как «пароль» или «пароль1», первыми подвергаются риску.
Akamai уведомила обоих производителей об обнаруженных недостатках, и хотя один признал выводы и пообещал выпустить исправление в следующем месяце, другой хранил молчание. Статус этого патча на данный момент неизвестен.

Первоисточник: : https://nybreaking.com/category/tech/

Понравилась статья? Поделиться с друзьями:
Интересно о полезном
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.