Новый Mirai-ботнет, который наводнил сеть, активно использует уязвимости в видеорегистраторах DigiEver и маршрутизаторах TP-Link, чтобы украсть данные и подключить устройства к своей сети.
Атаки начались еще в октябре, но исследователи предупреждают, что масштабы кампании растут с каждым днем. Злоумышленники эксплуатируют уязвимости, которые позволяют удаленно взломать устройства и использовать их для атак или распространения вредоносного ПО.
Одной из главных мишеней стала уязвимость в видеорегистраторах DigiEver DS-2105 Pro, где атакующие могут с помощью простой команды внедрить вредоносный код, загрузить его с внешнего сервера и подключить устройство к ботнету. При этом, вся операция выглядит совершенно невинно, ведь фальшивые страницы платежей или запросы данных скрыты за обычным HTTP-запросом. После захвата устройства, оно может стать частью глобальной сети для организации DDoS-атак или распространения вирусов.
Но это не все: атакующие также эксплуатируют уязвимости в маршрутизаторах TP-Link и Teltonika, что делает масштабы угрозы еще более серьезными. В отличие от других ботнетов, новая версия Mirai использует более сложные методы шифрования данных, такие как XOR и ChaCha20, что делает обнаружение и нейтрализацию этой угрозы сложным и долгим процессом. Простой и привычный код был заменен на усовершенствованные методы, что указывает на постоянное совершенствование тактик хакеров.
Эта угроза уже ставит под удар миллионы пользователей по всему миру. Исследователи предупреждают, что, пока устройства остаются с устаревшими прошивками, хакеры будут продолжать искать уязвимости и угрожать безопасности данных. Противостояние этим ботнетам требует комплексного подхода: от обновлений безопасности до более жестких мер контроля за интернет-устройствами.
Атаки начались еще в октябре, но исследователи предупреждают, что масштабы кампании растут с каждым днем. Злоумышленники эксплуатируют уязвимости, которые позволяют удаленно взломать устройства и использовать их для атак или распространения вредоносного ПО.
Одной из главных мишеней стала уязвимость в видеорегистраторах DigiEver DS-2105 Pro, где атакующие могут с помощью простой команды внедрить вредоносный код, загрузить его с внешнего сервера и подключить устройство к ботнету. При этом, вся операция выглядит совершенно невинно, ведь фальшивые страницы платежей или запросы данных скрыты за обычным HTTP-запросом. После захвата устройства, оно может стать частью глобальной сети для организации DDoS-атак или распространения вирусов.
Но это не все: атакующие также эксплуатируют уязвимости в маршрутизаторах TP-Link и Teltonika, что делает масштабы угрозы еще более серьезными. В отличие от других ботнетов, новая версия Mirai использует более сложные методы шифрования данных, такие как XOR и ChaCha20, что делает обнаружение и нейтрализацию этой угрозы сложным и долгим процессом. Простой и привычный код был заменен на усовершенствованные методы, что указывает на постоянное совершенствование тактик хакеров.
Эта угроза уже ставит под удар миллионы пользователей по всему миру. Исследователи предупреждают, что, пока устройства остаются с устаревшими прошивками, хакеры будут продолжать искать уязвимости и угрожать безопасности данных. Противостояние этим ботнетам требует комплексного подхода: от обновлений безопасности до более жестких мер контроля за интернет-устройствами.
Для просмотра ссылки необходимо нажать
Вход или Регистрация