Исследователи кибербезопасности обнаружили новую кампанию, направленную на включение дополнительных конечных точек в ботнет Mirai.
Согласно запись в блоге Группа реагирования Akamai Security Intelligence (SIRT) обнаружила две новые уязвимости нулевого дня, которые неизвестные злоумышленники в настоящее время используют для усиления печально известного DDoS-ботнета.
Учитывая, что нулевой день еще не получил патча, Akamai старалась не раскрывать слишком много информации и не указывать еще большему количеству хакеров в правильном направлении.
Слабые ссылки
«Хотя эта информация ограничена, мы сочли своим долгом предупредить сообщество о продолжающейся эксплуатации этих CVE в дикой природе. «Существует тонкая грань между ответственным раскрытием информации в помощь правозащитникам и чрезмерным разглашением информации, которое может привести к дальнейшим злоупотреблениям со стороны орд злоумышленников», — подчеркнули в компании.
Исследователи сообщили лишь, что злоумышленники обнаружили недостатки как минимум в одной модели сетевого видеорегистратора, а также в «розеточном Wi-Fi-маршрутизаторе для гостиниц и жилых помещений». Производитель — японская компания, которая «производит несколько коммутаторов и маршрутизаторов».
Что касается особенностей самой уязвимости, то она была обнаружена в «очень распространенной» функции, что заставило исследователей подозревать, что ей могут быть подвержены и другие модели маршрутизаторов того же производителя.
Уязвимости предоставляют возможности удаленного выполнения кода (RCE), и хотя в настоящее время они используются для удаления Mirai, они могут быть использованы практически для любого другого вредоносного ПО. Положительным моментом является то, что злоумышленнику сначала потребуется некоторая форма аутентификации, чтобы воспользоваться уязвимостью. Из-за этого злоумышленники атакуют конечные точки со слабыми или несуществующими учетными данными. Те, у кого есть пароли типа «пароль» или «пароль1», первыми подвергаются компрометации.
Akamai проинформировала обоих производителей об обнаруженных дефектах, и хотя один из производителей признал обнаруженные дефекты и пообещал выпустить исправление в следующем месяце, другой хранил молчание. Статус этого патча на данный момент неизвестен.