Зловмисники використовують новий варіант ботнета Mirai, відомий як V3G4, для атак на пристрої Інтернету речей та сервери на базі Linux.
Новий ботнет Mirai використовується в різних атаках.
15 лютого 2023 року дослідники безпеки Unit42 з Palo Alto Networks опублікували рекомендацію про новий варіант ботнету Mirai, який отримав назву «V3G4». У повідомленні Unit42 читачі були попереджені про те, що різні кампанії використовували шкідливе програмне забезпечення ботнета для виконання експлойтів, які були відстежені в період з липня по грудень 2022 року.
Усього зловмиснику вдалося використати 13 уразливостей у системі безпеки, кожна з яких могла дозволити віддалене виконання коду для створення ботнету. Unit42 написав у своєму бюлетені, що при віддаленому виконанні коду “утиліти wget і curl автоматично запускаються для завантаження зразків клієнтів Mirai зі шкідливої інфраструктури, а потім запускають завантажені бот-клієнти”.
Unit42 також повідомив читачам, що за кожною атакою стоїть той самий зловмисник. Більше того, зловмисник використав расистську образу в нападі, яка була піддана цензурі в бюлетені. На момент написання жоден шкідливий сервіс не був пов’язаний із серією атак.
Сервери Linux та пристрої IoT стали мішенню
Шкідливе ПЗ Mirai роками становило загрозу
Варіанти ботнету Mirai неодноразово використовувалися у минулому для запуску шкідливих атак з моменту появи першої програми Mirai у 2016 році.
Ботнети Mirai атакували багато відомих платформ, включаючи Minecraft, Amazon, Netflix і PayPal. Немає жодних сумнівів у тому, що ця родина шкідливих програм є величезним ризиком для онлайн-сервісів.
Ботнети – небезпечні, але ефективні вектори атак
Створення мережі зомбі-пристроїв для виконання зловмисних експлойтів — складний, але дуже небезпечний метод, який сьогодні використовують кіберзлочинці, особливо в DDoS-атаках. Ми, безумовно, побачимо, що в майбутньому з’явиться більше видів шкідливих програм для ботнетів, можливо, від творців Mirai.