Mirai-based Botnet-ը չարաշահում է Zero-Day Bug-ը

Mirai-based Botnet-ը չարաշահում է  Zero-Day Bug-ը

Ակտիվորեն չարաշահվող malware-ն օգտագործում է zero-day խոցելիությունը՝ remote code-ի (RCE) հասնելու և Mirai-based distributed denial-of-service (DDoS) botnet-ում router-ները վնասելու համար:

«Payload-ը թիրախավորում է ցանցի router-երն ու network (NVR) սարքերը, որոնք ունեն default admin-ի հավատարմագրեր», – նշվում է Akamai-ին այս շաբաթ հրապարակված զեկույցում:

Խոցելիության մանրամասները ներկայումս դեռ անհայտ են: Սպասվում է, որ խոցելիություններից մեկի շտկումը կկատարվի հաջորդ ամսվա ընթացքում:

Akamai-ն անալիզի համաձայն հայտնաբերել է նաև malware-ի այլ լրացուցիչ նմուշներ, որոնք, ըստ երևույթին, կապված են hailBot Mirai տարբերակի հետ, որոնցից վերջինը ի հայտ է եկել 2023 թվականի սեպտեմբերին:

«HailBot-ը մշակվել է Mirai-ի սկզբնաղբյուրի հիման վրա», – նշում է Պեկինի կենտրոնակայան կիբերանվտանգության ոլորտի ընկերությունը՝ մանրամասնելով խոցելիության շահագործման և թույլ գաղտնաբառերի միջոցով տարածելու իր կարողությունը:

Web shell-ի ուշագրավ հնարավորություններից մեկը ներառում է AWS metadata-երի կորզումը հետագա գործողությունների կատարման համար, ինչպես նաև Redis տվյալների բազայի հնարավոր կապերի որոնումը՝ ցանցի կոնֆիդենցիալ տվյալներին մուտք ստանալու համար:

2023 թվականի օգոստոսին Infoblox-ը բացահայտեց լայնածավալ մի հարձակում՝ կապված WordPress կայքերի հետ, որոնք այցելուներին պայմանականորեն վերահղում էին դեպի միջնորդ C2 և (DDGA) ալգորիթմի տիրույթներ։ Գործողությունը բացահայտվեց իհարկե և վերագրվեց VexTrio հաքերական խմբին:

 

Աղբյուրը՝  https://thehackernews.com/