Согласно новому исследованию, ботнет, поразительно похожий на ужасный Mirai, нацелен на экземпляры Zyxel NAS, срок эксплуатации которых истек.
Согласно отчету Shadowserver Foundation, организации по безопасности, которая отслеживает киберугрозы, злоумышленники недавно начали поиск одной из трех уязвимостей — CVE-2024-29973, которая представляет собой уязвимость внедрения команд.
Судя по всему, цель состоит в том, чтобы интегрировать конечные точки в ботнет.
Ботнеты
В марте 2024 года исследователи кибербезопасности Outpost24 обнаружили три уязвимости в конечных точках NAS Zyxel — CVE-2024-29973, CVE-2024-29972 и CVE-2024-29974. Все три имеют уровень серьезности 9,8 (критический) и затрагивают NAS326 (с версией V5.21(AAZF.16)C0 и более ранних версий) и NAS542 (с версией V5.21(ABAG.13)C0 и более ранних).
Несколько месяцев спустя злоумышленники начали атаковать уязвимые конечные точки.
Ботнет — это, по сути, «сеть ботов» — скомпрометированных конечных точек, вычислительная мощность и пропускная способность Интернета которых могут быть использованы в злонамеренных целях.
Ботнеты обычно используются для распределенных атак типа «отказ в обслуживании» (DDoS) или для заимствования пропускной способности и IP-адресов для незаконных резидентных прокси-сервисов.
Стоит также отметить, что, несмотря на то, что срок службы этих двух NAS-устройств Zyxel подходит к концу, тайваньская компания решила их исправить, поскольку некоторые организации имеют расширенную гарантию на устройства. Поэтому, если ваша организация использует эти продукты, рекомендуется немедленно применить исправления.
Более того, еще лучшим решением было бы полностью разделить их и заменить более новыми поддерживаемыми моделями.
Такие устройства NAS часто становятся целью преступников из-за их важности для компании и частой неправильной настройки. Помимо Zyxel, злоумышленники постоянно ищут устройства D-Link или QNAP для атак. Фактически, в начале апреля сообщалось, что тысячи снятых с производства устройств D-Link NAS имели серьезный недостаток безопасности, который позволял злоумышленникам выполнять вредоносный код, красть конфиденциальные данные и проводить атаки типа «отказ в обслуживании» (DoS).
Над Реестр