• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Новый Mirai-ботнет нацелен на цифровые видеорегистраторы в РФ

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,483
Баллы
155
Ботнет на базе Mirai массово атакует цифровые видеорегистраторы в разных странах, используя известную уязвимость

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. По данным «

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

», большинство инцидентов пришлось на Россию, Китай, Египет, Индию, Бразилию и Турцию. Под угрозой могут находиться еще более 50 000 уязвимых устройств по всему миру.

Исследователи сообщают, что в ходе анализа активности вокруг своих Linux-ханипотов, они обнаружили попытку развернуть малварь с использованием эксплоита для уязвимости CVE-2024-3721. Вредоносом оказался новый вариант Mirai.

Основной целью ботнета в рамках текущей кампании стали цифровые видеорегистраторы (DVR, Digital Video Recorder). Такие устройства используются во многих отраслях, в том числе для обеспечения общественной безопасности и защиты инфраструктуры предприятий. DVR записывают и обрабатывают данные с камер, установленных в жилых домах, супермаркетах, офисах и складах, а также на территории заводов, аэропортов, железнодорожных станций и образовательных учреждений.

В отчете экспертов отмечается, что в новой версии Mirai реализованы механизмы для обнаружения и обхода сред виртуальных машин (VM) и эмуляторов. Это позволяет малвари оставаться незамеченной и продолжать вредоносную активность на зараженных устройствах.

Чтобы определить, не работает ли он на виртуальной машине или QEMU, вредонос перечисляет все процессы, пока не найдет упоминание VMware или QEMU-arm.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Также малварь проверяет, не работает ли бот вне разрешенного каталога, опираясь на жестко закодированный список допустимых каталогов.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



«Исходный код Mirai

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

в сети около десяти лет назад. С тех пор разные группы злоумышленников адаптировали и модифицировали его, чтобы создавать масштабные ботнеты, в основном для DDoS-атак или кражи информации. Множество таких ботов постоянно ищет новые устройства для заражения — для этого используются недоработки, которые не были своевременно устранены в IoT-устройствах и серверах. Проанализировав открытые источники, в рамках новой кампании мы обнаружили в сети более 50 000 уязвимых цифровых видеорегистраторов в разных странах. Это говорит о том, что у обнаруженной версии Mirai есть много потенциальных мишеней для атак», — комментирует Дмитрий Галов, руководитель Kaspersky GReAT в России.
Исследователи напоминают, что основной целью таких ботнетов является проведение DDoS-атак. Причем большинство ботов не «выживают» после перезагрузки устройства, поскольку прошивка не позволяет вносить изменения в файловую систему. Чтобы защититься от подобных угроз, рекомендуется обновлять устройства сразу же, как только для них появляются патчи.

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу