Новости Российские хактивисты создают собственную версию вредоноса Mirai

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022

Вероятно, хактивисты готовят масштабное нападение или новый источник заработка.​


5jg26lcjhxnq4pkvgq7n6q9ikdw3u86d.jpg


Исследователи безопасности ИБ-компании Для просмотра ссылки Войди или Зарегистрируйся сообщили, что группа хактивистов «Zarya» начала разработку собственной версии вредоносного ПО Mirai, чтобы усилить свои наступательные возможности.

Эксперты утверждают, что «Заря» стала сотрудничать с киберпреступниками из Akur Group, хостинг-провайдера для групп хактивистов. По их словам, сайт «Зари», а также журнал предвыборной кампании коллектива и вредоносное ПО размещены на «Akur».

В апреле 2022 года Киберспецназ ( создал одно из своих первых подразделений под названием «Заря». Примерно в это же время группа провела одну из своих первых скоординированных атак против НАТО.

Mirai — известный вредонос, породивший Для просмотра ссылки Войди или Зарегистрируйся из-за общедоступного исходного кода. Различные варианты вредоноса реализуют разные протоколы связи с командным сервером, но все они используют ненадежные учетные данные для брутфорс-атак. В 2021 году эксперты выявили несколько примечательных вариантов Mirai, таких как Dark Mirai, ориентированных на домашние маршрутизаторы, и Moobot, используемый для атак на камеры видеонаблюдения.

Вредоносная программа использует открытые серверы и устройства для создания мощной ботнет-сети, которую можно использовать для запуска DDoS-атак или других вредоносных действий, таких как кража данных или установка дополнительных вредоносных программ.
 
Источник новости
www.securitylab.ru

Похожие темы