Новый вариант Mirai атакует устройства Linux для создания опасного DDoS-ботнета
Новый вариант Mirai атакует устройства Linux для создания опасного DDoS-ботнета. Фото: СС0
Чтобы заразить конечные точки с помощью нового ботнета V3G4, злоумышленники используют слабые или стандартные учетные данные telnet/SSH, а затем применяют одну из 13 известных уязвимостей для удаленного выполнения кода и установки вредоносного ПО.
На данный момент, в период с июля 2022 года по декабрь 2022 года, исследователи обнаружили три разные кампании, и все они, похоже, инициированы одним и тем же злоумышленником. Причина здесь в том, что жестко закодированные домены C2 содержат одну и ту же строку во всех трех, загрузка сценариев оболочки аналогична, а клиенты ботнета, как сообщается, имеют схожие функции.
Ботнет имеет ряд интересных функций. Сред них возможность завершать процессы, принадлежащие другому аналогичному ПО. Таким образом, можно с уверенностью предположить, что злоумышленники пытаются захватить уже скомпрометированные конечные точки у других злоумышленников.
Кроме того, в отличие от других вариантов Mirai, которые используют только один ключ шифрования XOR, V3G4 использует четыре, что усложняет исследователям кибербезопасности реинжиниринг вредоносного ПО.
Лучший способ защититься от V3G4 — убедиться, что ваши конечные точки на базе Linux обновлены и неуязвимы не только к 13 уязвимостям, которыми злоупотребляют в этих кампаниях, но и к любым другим уязвимостям, известным более широкому сообществу киберпреступников.
Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было