Злоумышленники используют новый вариант ботнета Mirai, известный как V3G4, для атак на устройства Интернета вещей и серверы на базе Linux.
Новый ботнет Mirai используется в различных атаках
15 февраля 2023 года исследователи безопасности Unit42 из Palo Alto Networks опубликовали рекомендацию о новом варианте ботнета Mirai, получившем название «V3G4». В сообщении Unit42 читатели были предупреждены о том, что различные кампании использовали вредоносное ПО ботнета для выполнения эксплойтов, которые были отслежены в период с июля по декабрь 2022 года.
Всего злоумышленнику удалось использовать 13 уязвимостей в системе безопасности, каждая из которых могла позволить удаленное выполнение кода для создания ботнета. Unit42 написал в своем бюллетене, что при удаленном выполнении кода «утилиты wget и curl автоматически запускаются для загрузки образцов клиентов Mirai из вредоносной инфраструктуры, а затем запускают загруженные бот-клиенты».
Unit42 также сообщил читателям, что за каждой атакой стоит один и тот же злоумышленник. Более того, злоумышленник использовал расистское оскорбление в нападении, которое было подвергнуто цензуре в бюллетене. На момент написания ни один вредоносный сервис не был связан с серией атак.
Серверы Linux и устройства IoT стали мишенью
Вредоносное ПО Mirai годами представляло угрозу
Варианты ботнета Mirai неоднократно использовались в прошлом для запуска вредоносных атак с момента появления первой программы Mirai в 2016 году.
Ботнеты Mirai атаковали многие известные платформы, включая Minecraft, Amazon, Netflix и PayPal. Нет никаких сомнений в том, что это семейство вредоносных программ представляет огромный риск для онлайн-сервисов.
Ботнеты — опасные, но эффективные векторы атак
Создание сети зомби-устройств для выполнения злонамеренных эксплойтов — сложный, но весьма опасный метод, используемый сегодня киберпреступниками, особенно в DDoS-атаках. Мы, безусловно, увидим, что в будущем появится больше видов вредоносного ПО для ботнетов, возможно, от создателей Mirai.