ProIT: медіа для профі в IT
2 хв

Новий ботнет Mirai атакує промислові роутери з експлойтами нульового дня

author avatar ProIT NEWS

Відносно новий ботнет на основі Mirai стає все більш складним і зараз використовує експлойти нульового дня для виявлення недоліків безпеки у промислових маршрутизаторах і пристроях розумного будинку. Про це повідомляє BleepingComputer.

Експлуатація раніше невідомих вразливостей розпочалася у листопаді 2024 року. Про це говорили дослідники Chainxin X Lab, які спостерігали за розвитком та атаками ботнету.

Однією із проблем безпеки є CVE-2024-12856 — вразливість у промислових роутерах Four-Faith, яку VulnCheck виявив наприкінці грудня, але помітив спроби використати її приблизно у 20 числах місяця.

Ботнет також покладається на спеціальні експлойти для невідомих вразливостей у маршрутизаторах Neterbit і розумних домашніх пристроях Vimar.

Його виявили торік у лютому. Наразі він нараховує 15 тисяч щоденних активних бот-вузлів переважно в Китаї, Сполучених Штатах, росії, Туреччині й Ірані.

Схоже, що його основною метою є здійснення розподіленої відмови в обслуговуванні (DDoS) на визначених цілях для отримання прибутку, націлюючись на сотні організацій щодня, причому пік активності припадає на жовтень і листопад 2024 року.

Зловмисне програмне забезпечення використовує поєднання загальнодоступних і приватних експлойтів для більш ніж 20 вразливостей для поширення на підключені до інтернету пристрої, націлені на відеореєстратори, промислові та домашні маршрутизатори й розумні домашні пристрої.

Зокрема, атака була націлена на:

  • Роутери ASUS (через N-денні експлойти).
  • Маршрутизатори Huawei (через CVE-2017-17215).
  • Маршрутизатори Neterbit (власний експлойт).
  • Маршрутизатори LB-Link (через CVE-2023-26801).
  • Промислові маршрутизатори Four-Faith Industrial Routers (через нульовий день, тепер відстежується як CVE-2024-12856).
  • Камери PZT (через CVE-2024-8956 і CVE-2024-8957).
  • Відеореєстратор Kguard
    Lilin DVR (через експлойти віддаленого виконання коду).
  • Загальні відеореєстратори (з використанням таких експлойтів, як TVT editBlackAndWhiteList RCE).
  • Розумні домашні пристрої Vimar (ймовірно, використовують нерозкриту вразливість).
  • Різні пристрої 5G/LTE (ймовірно, через неправильну конфігурацію або слабкі облікові дані).

Ботнет містить модуль грубої перевірки слабких паролів Telnet, використовує спеціальне пакування UPX з унікальними підписами та реалізує командні структури на основі Mirai для оновлення клієнтів, сканування мереж і проведення DDoS-атак.

X Lab повідомляє, що DDoS-атаки ботнету короткочасні, тривають від 10 до 30 секунд, але мають високу інтенсивність, перевищуючи 100 Гбіт/с у трафіку. Це може спричинити збої навіть у надійних інфраструктурах.

«Цілі атак знаходяться по всьому світу та поширені в різних галузях. Основні об’єкти атак розподілені в Китаї, США, Німеччині, Великобританії та Сінгапурі», — йдеться у повідомленні.

Загалом ботнет демонструє унікальну здатність підтримувати високий рівень зараження на різних типах пристроїв за допомогою експлойтів для n- і навіть нульових вад.

Користувачі можуть захистити свої пристрої, дотримуючись загальних рекомендацій щодо встановлення найновіших оновлень пристрою від постачальника, вимикання віддаленого доступу, якщо він не потрібен, і зміни облікових даних адміністратора за замовчуванням.

Читайте також на нашому сайті, що було виявлено розбіжності в управлінні інцидентами між DevOps та ITSM.

Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!

Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.