Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 03-29-2025, 11:03 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Под угрозой как простые маршрутизаторы, так и устройства для видеонаблюдения.
Согласно https://www.akamai.com/blog/security...-via-zero-days , предоставленным компанией по кибербезопасности Akamai, недавно исследователями был обнаружен новый ботнет, основанный на легендарном вредоносном ПО Mirai.
Вредоносная инфраструктура получила название «InfectedSlurs». Для распространения она использует две zero-day уязвимости, позволяющие беспрепятственно заражать маршрутизаторы и видеорегистраторы, доступные из Интернета.
Впервые активность «InfectedSlurs» была замечена в октябре 2023 года, хотя есть вероятность полагать, что ботнет был запущен ещё в конце прошлого года.
«InfectedSlurs» использует уязвимости для выполнения удалённого кода (RCE), делая заражённые устройства частью своей сети для DDoS-атак, предположительно с целью получения прибыли.
Компания Akamai сообщает, что производители затронутых устройств ещё не выпустили патчи для устранения этих уязвимостей, отчего владельцы уязвимого оборудования даже не могут полноценно защититься от этой угрозы.
Анализ «InfectedSlurs» показал, что атаки хакеров были направлены на NVR-видеорегистраторы определённого производителя, имя которого не раскрывается по соображениям безопасности. По такому же принципу «InfectedSlurs» атакует неназванные WLAN-маршрутизаторы, популярные как среди домашних пользователей, так и используемые в отельном бизнесе.
Доподлинно известно, что «InfectedSlurs» — это вариация Mirai JenX. Его C2-инфраструктура поддерживает операции hailBot, а проведённый специалистами анализ показал связь ботнета с Telegram-аккаунтом злоумышленников, который на момент написания отчёта уже был удалён.
Поскольку патчи для уязвимых устройств ещё не были выпущены, эксперты рекомендуют регулярно перезагружать уязвимые NVR-регистраторы и маршрутизаторы для временного прерывания деятельности ботнета. Однако, так как в Akamai не раскрыли конкретные уязвимые бренды и модели, это действие может быть бессмысленным для 99% пользователей подобного оборудования.
Тем не менее, если в вашем арсенале есть устройства данного типа, будет не лишним в ближайшие недели следить за выходом новых версий программного обеспечения и установить их сразу по мере возможности. Вдруг именно ваше оборудование уязвимо для хакерских атак.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 02:25 PM.