Cititorii ca tine ajută la sprijinirea MUO. Când efectuați o achiziție folosind link-uri de pe site-ul nostru, este posibil să câștigăm un comision de afiliat. Citeşte mai mult.

O nouă variantă de botnet Mirai, cunoscută sub numele de V3G4, este folosită de atacatori pentru a viza dispozitivele Internet of Things și serverele bazate pe Linux.

Un nou botnet Mirai este folosit în diferite atacuri

Pe 15 februarie 2023, cercetătorii de securitate Unit42 de la Palo Alto Networks au publicat un aviz despre o nouă variantă de botnet Mirai, denumită „V3G4”. În Unitatea 42 post, cititorii au fost avertizați că diferite campanii au folosit malware-ul botnet pentru a realiza exploit-uri, care au fost urmărite în perioada iulie-decembrie 2022.

În general, operatorul rău intenționat a reușit să exploateze 13 vulnerabilități de securitate, toate acestea putând permite executarea de la distanță a codului pentru a crea o rețea botnet. Unit42 a scris în avizul său că, la executarea codului de la distanță, „utilitățile wget și curl sunt automat executat pentru a descărca mostre de client Mirai din infrastructura malware și apoi executa botul descărcat clienții.”

instagram viewer

Unit42 a informat, de asemenea, cititorii că același actor de amenințare este suspectat că se află în spatele fiecărui atac. Mai mult, actorul amenințării a folosit o insultă rasială în atac, care a fost cenzurată în aviz. La momentul redactării acestui articol, niciun serviciu rău intenționat nu a fost legat de șirul de atacuri.

Serverele Linux și dispozitivele IoT au fost vizate

Credit imagine: EpicTop10.com/Flickr

Această nouă variantă Mirai a fost folosită pentru a exploata dispozitive IoT și servere bazate pe Linux. În avizul menționat mai sus, Unit42 a scris că V3G4 „vizează serverele expuse și dispozitivele de rețea care rulează Linux”, țintind totodată și dispozitivele IoT, pentru a „conduce alte atacuri, cum ar fi atacuri distribuite de refuz de serviciu (DDoS).."

Unit42 a mai scris că „odată ce clientul stabilește o conexiune cu serverul C2, actorul amenințării poate lansa comenzi către client pentru a lansa atacuri DDoS”. Rețelele bot sunt folosit în mod obișnuit în atacurile DDoS pentru a perturba fluxul tipic de trafic online al unui server sau al site-ului web. Acest lucru poate cauza blocarea serverului sau a site-ului, făcându-l temporar inaccesibil pentru utilizatorii obișnuiți.

Programele malware Mirai sunt o amenințare de ani de zile

Variantele de botnet Mirai au fost folosite de nenumărate ori în trecut pentru a lansa atacuri rău intenționate de la apariția primului program Mirai în 2016.

Multe platforme cunoscute au fost vizate folosind botnet-urile Mirai, inclusiv Minecraft, Amazon, Netflix și PayPal. Nu există nicio îndoială că această familie de programe malware prezintă un risc uriaș pentru serviciile online.

Rețelele bot sunt vectori de atac periculoși, dar eficienți

Crearea unei rețele de dispozitive zombie pentru a realiza exploatări rău intenționate este o metodă sofisticată, dar extrem de îngrijorătoare, utilizată de infractorii cibernetici astăzi, în special în atacurile DDoS. Cu siguranță vom vedea mai multe tipuri de malware botnet care vor apărea în viitor, posibil de la creatorii lui Mirai.