Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»Кібербезпека»Новий варіант шкідливого ПЗ Mirai заражає пристрої Linux
    Кібербезпека

    Новий варіант шкідливого ПЗ Mirai заражає пристрої Linux

    ВолодимирBy Володимир17.02.20233 коментарі3 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Новий варіант ботнету Mirai, який відстежується як «V3G4», націлений на 13 уразливостей у серверах на базі Linux і пристроях IoT для використання в атаках DDoS (розподілена відмова в обслуговуванні). Зловмисне програмне забезпечення поширюється шляхом підбору слабких або стандартних облікових даних telnet/SSH і використання жорстко закодованих недоліків для виконання віддаленого коду на цільових пристроях. Після того, як пристрій зламано, зловмисне програмне забезпечення заражає пристрій і залучає його до свого ботнету.

    Конкретне зловмисне програмне забезпечення було виявлено в трьох різних кампаніях дослідниками Palo Alto Networks, які повідомили про моніторинг зловмисної активності в період з липня 2022 року по грудень 2022 року.

    Підрозділ 42 вважає, що всі три хвилі атаки походять від одного і того ж суб’єкта загрози, оскільки жорстко закодовані домени C2 містять однаковий рядок, завантаження сценаріїв оболонки схожі, а клієнти ботнету, які використовуються в усіх атаках, мають ідентичні функції.

    Атаки V3G4 починаються з використання однієї з наступних 13 уразливостей:

    • CVE-2012-4869: віддалене виконання команд FreePBX Elastix
    • Величезне віддалене виконання команд
    • CVE-2014-9727: Віддалене виконання команд веб-камери FRITZ!Box
    • Віддалене виконання команд Mitel AWC
    • CVE-2017-5173: Віддалене виконання команд IP-камер Geutebruck
    • CVE-2019-15107: ін’єкція команди Webmin
    • Виконання довільної команди Spree Commerce
    • Дистанційне виконання команд FLIR Thermal Camera
    • CVE-2020-8515: віддалене виконання команд DrayTek Vigor
    • CVE-2020-15415: віддалене виконання команд DrayTek Vigor
    • CVE-2022-36267: дистанційне виконання команд Airspan AirSpot
    • CVE-2022-26134: віддалене виконання команд Atlassian Confluence
    • CVE-2022-4257: ін’єкція команди C-Data Web Management System
    Уразливості, на які націлено V3G4

    Уразливості, на які спрямовано V3G4 (блок 42)

    Після компрометації цільового пристрою корисне навантаження на основі Mirai скидається в систему та намагається під’єднатися до жорстко закодованої адреси C2. Ботнет також намагається припинити набір процесів із жорстко закодованого списку, який включає інші конкуруючі сімейства шкідливих програм ботнету.

    Обробляє спроби зупинити зловмисне програмне забезпечення
    Обробляє спроби зупинити зловмисне програмне забезпечення (блок 42)

    Характеристика, яка відрізняє V3G4 від більшості варіантів Mirai, полягає в тому, що він використовує чотири різні ключі шифрування XOR замість одного, що ускладнює зворотне проєктування коду шкідливого програмного забезпечення та декодування його функцій.

    Поширюючись на інші пристрої, ботнет використовує метод перебору telnet/SSH, який намагається під’єднатися за умовчанням або слабкими обліковими даними. Підрозділ 42 помітив, що попередні варіанти зловмисного програмного забезпечення використовували для розповсюдження як підбір telnet/SSH, так і використання вразливості, тоді як пізніші зразки не використовували сканер.

    Нарешті, скомпрометовані пристрої отримують DDoS-команди безпосередньо з C2, включно з методами TCP, UDP, SYN і HTTP.

    Команди DDoS підтримуються V3G4
    Команди DDoS (розділ 42)

    V3G4, ймовірно, продає послуги DDoS клієнтам, які хочуть призвести до перебоїв у роботі певних веб-сайтів або онлайн-сервісів. Однак наразі цей варіант не прив’язаний до конкретної служби. Як завжди, найкращий спосіб захистити свої пристрої від інфекцій, подібних до Mirai, — це змінити пароль за умовчанням і встановити останні оновлення безпеки.

    Читайте також

    Хакер виставив на продаж понад 200 ГБ даних Європейського космічного агентства

    01.01.2026

    Підроблений домен активації Windows розповсюджував шкідливі скрипти PowerShell

    26.12.2025

    Хакери зламали десятки тисяч роутерів Asus 

    21.11.2025

    Останні

    Сигаретні недопалки можуть стати новим джерелом чистої енергії

    24.01.2026

    Глобальне потепління може пришвидшувати старіння людини на клітинному рівні

    24.01.2026

    Представлено новий Kia Sportage Platinum Edition

    24.01.2026

    Тропічні океани колись були головними «фабриками» кисню на Землі

    23.01.2026
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2026 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version