• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Новости Обнаружен новый вариант ботнета Mirai: V3G4 заражает маршрутизаторы и видеокамеры

Пригоршня

Штурман
Бродяга
Регистрация
26.10.16
Сообщения
2,233
Онлайн
38д 4ч 33м
Сделки
251
Нарушения
0 / 0
Montserrat Semi-Bold.png

Исследователи кибербезопасности Palo Alto Networks Unit 42 обнаружили новый вариант вредоносного ПО Mirai, специально предназначенный для IoT-устройств. Эксперты назвали этот тип вредоносного ПО V3G4.

Как и исходный ботнет Mirai, V3G4 заражает IoT-устройства, используя учетные данные для входа по умолчанию. В ходе кампании, которую отслеживает Unit 42, одной из основных целей V3G4 стали незащищенные IP-камеры.

Вредоносная программа использует открытые серверы и устройства для создания мощной ботнет-сети, которую можно использовать для запуска DDoS-атак или других вредоносных действий, таких как кража данных или установка дополнительных вредоносных программ.

По словам исследователей, вредоносное ПО V3G4 использовало несколько уязвимостей для распространения заражений с июля по декабрь 2022 года. Среди них:
  • CVE-2019-15107 – уязвимость внедрения команд в веб-инструменте администрирования Unix-подобных серверов и сервисов Webmin;
  • CVE-2012-4869 – RCE-уязвимость в АТС-платформе FreePBX Elastix;
  • CVE-2020-8515 – RCE-уязвимость в маршрутизаторах DrayTek Vigor;
  • CVE-2020-15415 – RCE-уязвимость в маршрутизаторах DrayTek Vigor;
  • CVE-2022-36267 – RCE-уязвимость в Wi-Fi-антенна Airspan AirSpot;
  • CVE-2022-26134 – RCE-уязвимость в Atlassian Confluence;
  • CVE-2022-4257 – уязвимость внедрения команд в веб-системе управления устройствами C-Data;
  • CVE-2017-5173 – RCE-уязвимость в IP-камерах Geutebruck;
  • CVE-2014-9727 – RCE-уязвимость в веб-камерах FRITZ!Box;
  • RCE-уязвимость в веб-приложении для размещения проектов по разработке открытого ПО Gitorious;
  • RCE-уязвимость в маршрутизаторах Mitel AWC;
  • Уязвимость выполнения произвольных команд на e-commerce платформе Spree Commerce;
  • RCE-уязвимость в тепловизионных камерах FLIR.
Эксперты Unit 42 отмечают, что эти уязвимости имеют меньшую сложность атаки, чем ранее обнаруженные варианты Mirai (MooBot , Demonbot , OMG и др.), но они сохраняют критическое влияние на безопасность, которое может привести к удаленному выполнению кода.

Исследователи также отметили, что в клиенте ботнета есть стоп-лист имен процессов, которые он пытается исключить путем перекрестной проверки имен запущенных в данный момент процессов на целевом хосте. Эти имена процессов связаны с другими семействами вредоносных программ для ботнетов и ранее идентифицировали различные варианты Mirai.

Для защиты от V3G4 и других вредоносных программ, нацеленных на IoT-устройства важно следовать передовым методам защиты IoT-устройств. Это включает в себя изменение стандартных учетных данных по умолчанию, регулярное обновление ПО и отключение ненужных служб и протоколов. Сегментация сети также может помочь сдержать распространение вредоносных программ, если устройство заражено.
 
Сверху