Обнаружен новый вариант ботнета Mirai: V3G4 заражает маршрутизаторы и видеокамеры
Вредоносное ПО использует определенные уязвимости и отключает указанные процессы.
Исследователи кибербезопасности Palo Alto Networks Unit 42 обнаружили новый вариант вредоносного ПО Mirai, специально предназначенный для IoT-устройств. Эксперты назвали этот тип вредоносного ПО V3G4.
Как и исходный ботнет Mirai , V3G4 заражает IoT-устройства, используя учетные данные для входа по умолчанию. В ходе кампании, которую отслеживает Unit 42, одной из основных целей V3G4 стали незащищенные IP-камеры.
Вредоносная программа использует открытые серверы и устройства для создания мощной ботнет-сети, которую можно использовать для запуска DDoS-атак или других вредоносных действий, таких как кража данных или установка дополнительных вредоносных программ.
По словам исследователей, вредоносное ПО V3G4 использовало несколько уязвимостей для распространения заражений с июля по декабрь 2022 года. Среди них:
CVE-2019-15107 – уязвимость внедрения команд в веб-инструменте администрирования Unix-подобных серверов и сервисов Webmin;
CVE-2012-4869 – RCE-уязвимость в АТС-платформе FreePBX Elastix;
CVE-2020-8515 – RCE-уязвимость в маршрутизаторах DrayTek Vigor;
CVE-2020-15415 – RCE-уязвимость в маршрутизаторах DrayTek Vigor;
CVE-2022-36267 – RCE-уязвимость в Wi-Fi-антенна Airspan AirSpot;
CVE-2022-26134 – RCE-уязвимость в Atlassian Confluence;
CVE-2022-4257 – уязвимость внедрения команд в веб-системе управления устройствами C-Data;
CVE-2017-5173 – RCE-уязвимость в IP-камерах Geutebruck;
CVE-2014-9727 – RCE-уязвимость в веб-камерах FRITZ!Box;
RCE-уязвимость в веб-приложении для размещения проектов по разработке открытого ПО Gitorious;
RCE-уязвимость в маршрутизаторах Mitel AWC;
Уязвимость выполнения произвольных команд на e-commerce платформе Spree Commerce;
RCE-уязвимость в тепловизионных камерах FLIR.
Эксперты Unit 42 отмечают, что эти уязвимости имеют меньшую сложность атаки, чем ранее обнаруженные варианты Mirai ( MooBot , Demonbot , OMG и др.), но они сохраняют критическое влияние на безопасность, которое может привести к удаленному выполнению кода.
Исследователи также отметили, что в клиенте ботнета есть стоп-лист имен процессов, которые он пытается исключить путем перекрестной проверки имен запущенных в данный момент процессов на целевом хосте. Эти имена процессов связаны с другими семействами вредоносных программ для ботнетов и ранее идентифицировали различные варианты Mirai.
Стоп-лист V3G4
Для защиты от V3G4 и других вредоносных программ, нацеленных на IoT-устройства важно следовать передовым методам защиты IoT-устройств. Это включает в себя изменение стандартнх учетных данных по умолчанию, регулярное обновление ПО и отключение ненужных служб и протоколов. Сегментация сети также может помочь сдержать распространение вредоносных программ, если устройство заражено.

Исследователи кибербезопасности Palo Alto Networks Unit 42 обнаружили новый вариант вредоносного ПО Mirai, специально предназначенный для IoT-устройств. Эксперты назвали этот тип вредоносного ПО V3G4.
Как и исходный ботнет Mirai , V3G4 заражает IoT-устройства, используя учетные данные для входа по умолчанию. В ходе кампании, которую отслеживает Unit 42, одной из основных целей V3G4 стали незащищенные IP-камеры.
Вредоносная программа использует открытые серверы и устройства для создания мощной ботнет-сети, которую можно использовать для запуска DDoS-атак или других вредоносных действий, таких как кража данных или установка дополнительных вредоносных программ.
По словам исследователей, вредоносное ПО V3G4 использовало несколько уязвимостей для распространения заражений с июля по декабрь 2022 года. Среди них:
CVE-2019-15107 – уязвимость внедрения команд в веб-инструменте администрирования Unix-подобных серверов и сервисов Webmin;
CVE-2012-4869 – RCE-уязвимость в АТС-платформе FreePBX Elastix;
CVE-2020-8515 – RCE-уязвимость в маршрутизаторах DrayTek Vigor;
CVE-2020-15415 – RCE-уязвимость в маршрутизаторах DrayTek Vigor;
CVE-2022-36267 – RCE-уязвимость в Wi-Fi-антенна Airspan AirSpot;
CVE-2022-26134 – RCE-уязвимость в Atlassian Confluence;
CVE-2022-4257 – уязвимость внедрения команд в веб-системе управления устройствами C-Data;
CVE-2017-5173 – RCE-уязвимость в IP-камерах Geutebruck;
CVE-2014-9727 – RCE-уязвимость в веб-камерах FRITZ!Box;
RCE-уязвимость в веб-приложении для размещения проектов по разработке открытого ПО Gitorious;
RCE-уязвимость в маршрутизаторах Mitel AWC;
Уязвимость выполнения произвольных команд на e-commerce платформе Spree Commerce;
RCE-уязвимость в тепловизионных камерах FLIR.
Эксперты Unit 42 отмечают, что эти уязвимости имеют меньшую сложность атаки, чем ранее обнаруженные варианты Mirai ( MooBot , Demonbot , OMG и др.), но они сохраняют критическое влияние на безопасность, которое может привести к удаленному выполнению кода.
Исследователи также отметили, что в клиенте ботнета есть стоп-лист имен процессов, которые он пытается исключить путем перекрестной проверки имен запущенных в данный момент процессов на целевом хосте. Эти имена процессов связаны с другими семействами вредоносных программ для ботнетов и ранее идентифицировали различные варианты Mirai.
Стоп-лист V3G4
Для защиты от V3G4 и других вредоносных программ, нацеленных на IoT-устройства важно следовать передовым методам защиты IoT-устройств. Это включает в себя изменение стандартнх учетных данных по умолчанию, регулярное обновление ПО и отключение ненужных служб и протоколов. Сегментация сети также может помочь сдержать распространение вредоносных программ, если устройство заражено.
Чтобы оставить комментарий, необходимо войти
Комментарий от Twix
Прикольно что до сих пор проект жив, своего рода долгожитель среди ботнетов =)
Комментарий от *NeoN*
Комментарий от Twix
Комментарий от reXt1712
Комментарий от Chepol
А как же Андромеда ? Eve ? Zeus ? Список можно продолжать и продолжать
Комментарий от MishaEscobar
Комментарий от jmot77
Мнение нубов как то не особо показывают статистику дружище
Комментарий от razrabotchikk
Комментарий от EMIIbIPb
Комментарий от razrabotchikk