Ботнет против ботнета: кто победит в борьбе за аппаратные ресурсы заражённого хоста?
Сразу несколько активно функционирующих в данный момент вредоносных ботнетов нацелены на уязвимости Cacti и Realtek . Вредоносные кампании, в рамках которых распространялись вредоносные программы ShellBot и Moobot, Для просмотра ссылки Войдиили Зарегистрируйся специалистами Fortinet в период с января по март 2023 года.
Целевыми уязвимостями являются Для просмотра ссылки Войдиили Зарегистрируйся , критическая уязвимость удаленного выполнения кода в Realtek Jungle SDK, а также Для просмотра ссылки Войди или Зарегистрируйся , критическая уязвимость внедрения команд в инструменте мониторинга сбоев Cacti.
Обе уязвимости в прошлом использовались другими вредоносными программами для ботнетов, включая Fodcha, RedGoBot, Mirai, Gafgyt и Mozi.
Fortinet сообщила в своём недавнем отчёте, что объем вредоносной активности в 2023 году значителен и нацелен на открытые сетевые устройства, чтобы сделать их частью ботнетов и привлечь DDoS -атакам.
Ботнет Moobot — это вариация Mirai, впервые обнаруженная в декабре 2021 года и нацеленная на камеры Hikvision. В сентябре 2022 года он был модифицирован и использован в атаках на маршрутизаторы D-Link.
В настоящее время Moobot нацелен на вышеупомянутые Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся для заражения уязвимых хостов и последующей загрузки скрипта для соединения с C2-сервером для получения от него команд.
Примечательной особенностью новых версий Moobot является их способность сканировать и уничтожать процессы других известных ботнет -программ, чтобы использовать аппаратную мощность заражённого хоста на максимум и запуска высокоэффективных DDoS-атак.
ShellBot был впервые обнаружен в январе 2023 года и продолжает свою активность по сей день. Он нацелен в первую очередь на уязвимость Cacti ( Для просмотра ссылки Войдиили Зарегистрируйся ). Fortinet зафиксировала три разных варианта ShellBot, что указывает на его активную разработку. Вредонос способен инициировать DDoS-атаки, сканировать порты, скачивать дополнительные полезные нагрузки, удалять файлы и папки с заражённого компьютера и многое другое.
Fortinet для защиты от Mootbot и ShellBot рекомендует использовать надёжные пароли администратора и своевременно применять последние обновления безопасности. А если используемое устройство больше не поддерживается производителем и не получает обновлений программного обеспечения, его следует заменить на более новую модель.
Сразу несколько активно функционирующих в данный момент вредоносных ботнетов нацелены на уязвимости Cacti и Realtek . Вредоносные кампании, в рамках которых распространялись вредоносные программы ShellBot и Moobot, Для просмотра ссылки Войди
Целевыми уязвимостями являются Для просмотра ссылки Войди
Обе уязвимости в прошлом использовались другими вредоносными программами для ботнетов, включая Fodcha, RedGoBot, Mirai, Gafgyt и Mozi.
Fortinet сообщила в своём недавнем отчёте, что объем вредоносной активности в 2023 году значителен и нацелен на открытые сетевые устройства, чтобы сделать их частью ботнетов и привлечь DDoS -атакам.
Ботнет Moobot — это вариация Mirai, впервые обнаруженная в декабре 2021 года и нацеленная на камеры Hikvision. В сентябре 2022 года он был модифицирован и использован в атаках на маршрутизаторы D-Link.
В настоящее время Moobot нацелен на вышеупомянутые Для просмотра ссылки Войди
Примечательной особенностью новых версий Moobot является их способность сканировать и уничтожать процессы других известных ботнет -программ, чтобы использовать аппаратную мощность заражённого хоста на максимум и запуска высокоэффективных DDoS-атак.
ShellBot был впервые обнаружен в январе 2023 года и продолжает свою активность по сей день. Он нацелен в первую очередь на уязвимость Cacti ( Для просмотра ссылки Войди
Fortinet для защиты от Mootbot и ShellBot рекомендует использовать надёжные пароли администратора и своевременно применять последние обновления безопасности. А если используемое устройство больше не поддерживается производителем и не получает обновлений программного обеспечения, его следует заменить на более новую модель.
- Источник новости
- www.securitylab.ru