Ակտիվորեն չարաշահվող malware-ն օգտագործում է zero-day խոցելիությունը՝ remote code-ի (RCE) հասնելու և Mirai-based distributed denial-of-service (DDoS) botnet-ում router-ները վնասելու համար:
«Payload-ը թիրախավորում է ցանցի router-երն ու network (NVR) սարքերը, որոնք ունեն default admin-ի հավատարմագրեր», – նշվում է Akamai-ին այս շաբաթ հրապարակված զեկույցում:
Խոցելիության մանրամասները ներկայումս դեռ անհայտ են: Սպասվում է, որ խոցելիություններից մեկի շտկումը կկատարվի հաջորդ ամսվա ընթացքում:
Akamai-ն անալիզի համաձայն հայտնաբերել է նաև malware-ի այլ լրացուցիչ նմուշներ, որոնք, ըստ երևույթին, կապված են hailBot Mirai տարբերակի հետ, որոնցից վերջինը ի հայտ է եկել 2023 թվականի սեպտեմբերին:
«HailBot-ը մշակվել է Mirai-ի սկզբնաղբյուրի հիման վրա», – նշում է Պեկինի կենտրոնակայան կիբերանվտանգության ոլորտի ընկերությունը՝ մանրամասնելով խոցելիության շահագործման և թույլ գաղտնաբառերի միջոցով տարածելու իր կարողությունը:
Web shell-ի ուշագրավ հնարավորություններից մեկը ներառում է AWS metadata-երի կորզումը հետագա գործողությունների կատարման համար, ինչպես նաև Redis տվյալների բազայի հնարավոր կապերի որոնումը՝ ցանցի կոնֆիդենցիալ տվյալներին մուտք ստանալու համար:
2023 թվականի օգոստոսին Infoblox-ը բացահայտեց լայնածավալ մի հարձակում՝ կապված WordPress կայքերի հետ, որոնք այցելուներին պայմանականորեն վերահղում էին դեպի միջնորդ C2 և (DDGA) ալգորիթմի տիրույթներ։ Գործողությունը բացահայտվեց իհարկե և վերագրվեց VexTrio հաքերական խմբին:
Աղբյուրը՝ https://thehackernews.com/