Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Уязвимости Realtek и Cacti теперь активно используются обновлёнными Moobot и ShellBot (http://txgate.io:443/showthread.php?t=10293)

Artifact 04-12-2025 09:39 AM


Ботнет против ботнета: кто победит в борьбе за аппаратные ресурсы заражённого хоста?
https://www.securitylab.ru/upload/ib...9kyi9p8fnq.jpg
Сразу несколько активно функционирующих в данный момент вредоносных ботнетов нацелены на уязвимости Cacti и Realtek. Вредоносные кампании, в рамках которых распространялись вредоносные программы ShellBot и Moobot, исследовались специалистами Fortinet в период с января по март 2023 года.
Целевыми уязвимостями являются CVE-2021-35394 , критическая уязвимость удаленного выполнения кода в Realtek Jungle SDK, а также CVE-2022-46169 , критическая уязвимость внедрения команд в инструменте мониторинга сбоев Cacti.
Обе уязвимости в прошлом использовались другими вредоносными программами для ботнетов, включая Fodcha, RedGoBot, Mirai, Gafgyt и Mozi.
Fortinet сообщила в своём недавнем отчёте, что объем вредоносной активности в 2023 году значителен и нацелен на открытые сетевые устройства, чтобы сделать их частью ботнетов и привлечь DDoS-атакам.
Ботнет Moobot — это вариация Mirai, впервые обнаруженная в декабре 2021 года и нацеленная на камеры Hikvision. В сентябре 2022 года он был модифицирован и использован в атаках на маршрутизаторы D-Link.
В настоящее время Moobot нацелен на вышеупомянутые CVE-2021-35394 и CVE-2022-46169 для заражения уязвимых хостов и последующей загрузки скрипта для соединения с C2-сервером для получения от него команд.
Примечательной особенностью новых версий Moobot является их способность сканировать и уничтожать процессы других известных ботнет-программ, чтобы использовать аппаратную мощность заражённого хоста на максимум и запуска высокоэффективных DDoS-атак.
ShellBot был впервые обнаружен в январе 2023 года и продолжает свою активность по сей день. Он нацелен в первую очередь на уязвимость Cacti ( CVE-2022-46169 ). Fortinet зафиксировала три разных варианта ShellBot, что указывает на его активную разработку. Вредонос способен инициировать DDoS-атаки, сканировать порты, скачивать дополнительные полезные нагрузки, удалять файлы и папки с заражённого компьютера и многое другое.
Fortinet для защиты от Mootbot и ShellBot рекомендует использовать надёжные пароли администратора и своевременно применять последние обновления безопасности. А если используемое устройство больше не поддерживается производителем и не получает обновлений программного обеспечения, его следует заменить на более новую модель.


All times are GMT. The time now is 03:52 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.