Cybersäkerhetsexperter avslöjar ny storskalig attackoperation mot webbkameror och routrar

attack

Detta botnet är fortfarande aktivt trots brottsbekämpande insatser för att avveckla det, eftersom det visar sig vara mycket motståndskraftigt.

Cybersäkerhetsforskare vid Qualys Threat Research Unit har upptäckt en ny storskalig operation som lyckas införa sårbarheter i IP-kameror och routrar för att bygga ett botnät. Detta är känt som ett botnet, en uppsättning botar, infekterade med en typ av skadlig kod, som fjärrstyrs av en angripare och kan användas tillsammans för att utföra skadliga aktiviteter.

Botnätet är känt som Mirai, en gammal bekant skapad av tre collegestudenter i USA: Paras Jha, Josiah White och Dalton Norman som blev ökänd redan 2016.

Botnet attackerar webbkameror och routrar runt om i världen

gång historien om Mirai, en populär skadlig kod för botnät som blev känd 2016 efter att ha orkestrerat en storskalig DDoS-attack mot Dyn, som tillfälligt störde stora webbplatser, inklusive Netflix och X, Twitter vid den tiden. Skaparna publicerade källkoden online, strax innan de greps 2017, och erkände sig skyldiga till att ha använt botnätet för DDoS-attacker.

Som rapporterats av The Verge, som citerar en analys av Qualys (ett amerikanskt teknikföretag som specialiserat sig på säkerhet), försökte angriparna kompromissa AVTECH IP-kameror och Huawei HG532-routrar med Mirai, men företaget kallade det Murdoc.

Faktum är att de hävdar att det har visat förbättrade förmågor att kompromissa med enheter och sätta upp mer expansiva botnät. De hävdar att kampanjen började i juli 2024 och hittills har lyckats infektera mer än 1 370 system, med Malaysia, Mexiko, Thailand, Indonesien och Vietnam som står för majoriteten.

Murdoc fortsätter att vara aktivt trots säkerhetsstyrkornas ansträngningar att avveckla det, eftersom det visar stort motstånd. Som om inte det vore nog hävdar media också att man för fjorton dagar sedan hittade en Mirai-variant kallad ”gayfemboy ” som utnyttjade en bugg i industriella Four-Faith-routrar i syfte att komma över svaga Telnet-lösenord.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *