Вредоносное ПО использует определенные уязвимости и отключает указанные процессы.
Исследователи кибербезопасности Palo Alto Networks Unit 42 Для просмотра ссылки Войди
Как и исходный Для просмотра ссылки Войди
Вредоносная программа использует открытые серверы и устройства для создания мощной ботнет-сети, которую можно использовать для запуска DDoS-атак или других вредоносных действий, таких как кража данных или установка дополнительных вредоносных программ.
По словам исследователей, вредоносное ПО V3G4 использовало несколько уязвимостей для распространения заражений с июля по декабрь 2022 года. Среди них:
- Для просмотра ссылки Войди
или Зарегистрируйся – уязвимость внедрения команд в веб-инструменте администрирования Unix-подобных серверов и сервисов Webmin; - Для просмотра ссылки Войди
или Зарегистрируйся – RCE-уязвимость в АТС-платформе FreePBX Elastix; - Для просмотра ссылки Войди
или Зарегистрируйся – RCE-уязвимость в маршрутизаторах DrayTek Vigor; - Для просмотра ссылки Войди
или Зарегистрируйся – RCE-уязвимость в маршрутизаторах DrayTek Vigor; - Для просмотра ссылки Войди
или Зарегистрируйся – RCE-уязвимость в Wi-Fi-антенна Airspan AirSpot; - Для просмотра ссылки Войди
или Зарегистрируйся – RCE-уязвимость в Atlassian Confluence; - Для просмотра ссылки Войди
или Зарегистрируйся – уязвимость внедрения команд в веб-системе управления устройствами C-Data; - Для просмотра ссылки Войди
или Зарегистрируйся – RCE-уязвимость в IP-камерах Geutebruck; - Для просмотра ссылки Войди
или Зарегистрируйся – RCE-уязвимость в веб-камерах FRITZ!Box; - Для просмотра ссылки Войди
или Зарегистрируйся в веб-приложении для размещения проектов по разработке открытого ПО Gitorious; - Для просмотра ссылки Войди
или Зарегистрируйся в маршрутизаторах Mitel AWC; - Для просмотра ссылки Войди
или Зарегистрируйся на e-commerce платформе Spree Commerce; - Для просмотра ссылки Войди
или Зарегистрируйся в тепловизионных камерах FLIR.
Эксперты Unit 42 отмечают, что эти уязвимости имеют меньшую сложность атаки, чем ранее обнаруженные варианты Mirai ( Для просмотра ссылки Войди
Исследователи также отметили, что в клиенте ботнета есть стоп-лист имен процессов, которые он пытается исключить путем перекрестной проверки имен запущенных в данный момент процессов на целевом хосте. Эти имена процессов связаны с другими семействами вредоносных программ для ботнетов и ранее идентифицировали различные варианты Mirai.
Стоп-лист V3G4 Для защиты от V3G4 и других вредоносных программ, нацеленных на IoT-устройства важно следовать передовым методам защиты IoT-устройств. Это включает в себя изменение стандартнх учетных данных по умолчанию, регулярное обновление ПО и отключение ненужных служб и протоколов. Сегментация сети также может помочь сдержать распространение вредоносных программ, если устройство заражено.
- Источник новости
- www.securitylab.ru