Noua variantă a botnet-ului Mirai V3G4 exploatează 13 vulnerabilități ce vizează sistemele Linux și dispozitivele IoT
https://thehackernews.com
O nouă variantă a botnet-ului Mirai, denumită V3G4, exploatează mai multe vulnerabilități de securitate ce vizează sistemele de operare Linux și dispozitivele Internet of Things.
Identificată în a doua jumătate a anului 2022, noua versiune a botnet-ului a fost observată în cadrul a trei campanii de atac diferite, conduse probabil de același actor de amenințare.
Specialiștii în securitate au declarat că, odată ce dispozitivele vulnerabile sunt compromise, acestea vor fi controlate integral de către atacatori, fiind folosite ulterior în lansarea de noi atacuri, precum atacurile de tip DDoS (Distributed Denial-of-Service).
În lista vulnerabilităților exploatate se regăsesc vulnerabilități critice din cadrul serverului și centrului de date Atlassian Confluence, a routerelor DrayTek Vigor, Airspan Airspot și a camerelor IP Geutebruck. Cea mai veche vulnerabilitate exploatată este CVE-2012-4869, o eroare de tip RCE (remote code execution) din cadrul FreePBX.
În urma compromiterii dispozitivelor, payload-ul botnetului este preluat de pe un server de la distanță cu ajutorul wget și cURL. Versiunea V3G4 include un set de credențiale de conectare implicite utilizate pentru a lansa atacuri de tip brute-force prin intermediul protocoalelor Telnet și SSH. De asemenea, dispozitivele compromise stabilesc o conexiune către serverul C2 (comandă și control), așteptând comenzi în vederea lansării de atacuri DDoS prin intermediul protocoalelor UDP, TCP și HTTP.
Specialiștii recomandă utilizatorilor să aplice toate pachetele de actualizare disponibile și să securizeze dispozitivele prin configurarea unor parole complexe.
Sursă: https://thehackernews.com/2023/02/new-mirai-botnet-variant-v3g4.html
