Новая разновидность ботнета Mirai использует ряд уязвимостей в устройствах IoT
Новая разновидность ботнета Mirai использует ряд уязвимостей в устройствах IoT

Новая разновидность ботнета Mirai использует ряд уязвимостей в устройствах IoT

Эксперты по кибербезопасность обнаружили, что вариант ботнета Mirai под названием Beastmode использует недавно выявленные новые уязвимости.

Ботнет Mirai состоит в основном из IoT и встроенных устройств. В 2016 году Mirai попала в заголовки национальных газет, когда использовала взломанные подключенные устройства для подавления нескольких высокопоставленных целей с помощью рекордных распределенных атак типа «отказ в обслуживании» (DDoS).

images (19).jpeg (7 KB)

Первоначальный создатель Mirai был арестован осенью 2018 года, но продолжают появляться варианты, использующие новые уязвимости.

Исследователи безопасности из Fortinet наблюдали за вариантом Beastmode и обнаружили, что он агрессивно обновляет свой «арсенал эксплойтов».

Исследователи Fortinet заметили, что Beastmode добавил пять новых эксплойтов в течение месяца. Три эксплойта используют уязвимости, обнаруженные в период с февраля по март 2022 года, для различных моделей маршрутизаторов TOTOLINK:

CVE-2022-26210 нацелен на TOTOLINK A800R, A810R, A830R, A950RG, A3000RU и A3100R. CVE-2022-26186 нацелен на TOTOLINK N600R и A7100RU.

CVE-2022-25075 / 25076 / 25077 / 25078 / 25079 / 25080 / 25081 / 25082 / 25083 /25084 представляют собой семейство аналогичных уязвимостей, нацеленных на маршрутизаторы TOTOLINK A810R, A830R, A860R, A950RG, A3100R, A360 и TR10 T6 и T6.

Fortinet отметила, как опечатка в URL-адресе, используемом для третьего семейства уязвимостей, была исправлена ​​в образцах, собранных через три дня после того, как она была первоначально обнаружена 20 февраля 2022 года, «предполагая активную разработку и проведение этой кампании».

Ряд других подключенных устройств нацелен на вариант Beastmode:

IP-камера TP-Link Tapo C200. D-Link DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L и DIR-836L (все снятые с производства и обновленные прошивки недоступны).

Роутеры Huawei HG532. Устройства NUUO NVRmini2, NVRsolo и Crystal. Продукты NETGEAR ReadyNAS для видеонаблюдения. «Угрозы, такие как те, кто стоит за кампанией Beastmode, продолжают быстро внедрять недавно опубликованный код эксплойта для заражения неисправленных устройств с помощью вредоносного ПО Mirai», — пишут исследователи Fortinet.

«Постоянно отслеживая развивающийся ландшафт угроз, исследователи FortiGuard Labs выявляют новые уязвимости, используемые вариантами Mirai, и вредоносные программы, нацеленные на устройства IoT, чтобы повысить осведомленность о таких угрозах и лучше защитить сети наших клиентов».

По материалам: Iottechnews

Источник материала
loader
loader