Новости Уязвимости Realtek и Cacti теперь активно используются обновлёнными Moobot и ShellBot

NewsMaker

I'm just a script
Премиум
13,579
20
8 Ноя 2022
Ботнет против ботнета: кто победит в борьбе за аппаратные ресурсы заражённого хоста?


ou5wcnbycz4x7avqlpp28x9kyi9p8fnq.jpg


Сразу несколько активно функционирующих в данный момент вредоносных ботнетов нацелены на уязвимости Cacti и Realtek . Вредоносные кампании, в рамках которых распространялись вредоносные программы ShellBot и Moobot, Для просмотра ссылки Войди или Зарегистрируйся специалистами Fortinet в период с января по март 2023 года.

Целевыми уязвимостями являются Для просмотра ссылки Войди или Зарегистрируйся , критическая уязвимость удаленного выполнения кода в Realtek Jungle SDK, а также Для просмотра ссылки Войди или Зарегистрируйся , критическая уязвимость внедрения команд в инструменте мониторинга сбоев Cacti.

Обе уязвимости в прошлом использовались другими вредоносными программами для ботнетов, включая Fodcha, RedGoBot, Mirai, Gafgyt и Mozi.

Fortinet сообщила в своём недавнем отчёте, что объем вредоносной активности в 2023 году значителен и нацелен на открытые сетевые устройства, чтобы сделать их частью ботнетов и привлечь DDoS -атакам.

Ботнет Moobot — это вариация Mirai, впервые обнаруженная в декабре 2021 года и нацеленная на камеры Hikvision. В сентябре 2022 года он был модифицирован и использован в атаках на маршрутизаторы D-Link.

В настоящее время Moobot нацелен на вышеупомянутые Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся для заражения уязвимых хостов и последующей загрузки скрипта для соединения с C2-сервером для получения от него команд.

Примечательной особенностью новых версий Moobot является их способность сканировать и уничтожать процессы других известных ботнет -программ, чтобы использовать аппаратную мощность заражённого хоста на максимум и запуска высокоэффективных DDoS-атак.

ShellBot был впервые обнаружен в январе 2023 года и продолжает свою активность по сей день. Он нацелен в первую очередь на уязвимость Cacti ( Для просмотра ссылки Войди или Зарегистрируйся ). Fortinet зафиксировала три разных варианта ShellBot, что указывает на его активную разработку. Вредонос способен инициировать DDoS-атаки, сканировать порты, скачивать дополнительные полезные нагрузки, удалять файлы и папки с заражённого компьютера и многое другое.

Fortinet для защиты от Mootbot и ShellBot рекомендует использовать надёжные пароли администратора и своевременно применять последние обновления безопасности. А если используемое устройство больше не поддерживается производителем и не получает обновлений программного обеспечения, его следует заменить на более новую модель.
 
Источник новости
www.securitylab.ru

Похожие темы