Menu
Forums
New posts
Search forums
What's new
New posts
New resources
Resources
Latest reviews
Search resources
Members
Current visitors
Log in
Register
What's new
Search
Search
Search titles only
By:
New posts
Search forums
Menu
Log in
Register
Forums
ГАРАНТ-СЕРВИС
НОВОСТИ СМИ
Под угрозой как простые маршрутизаторы, так и устройства для видеонаблюдения.
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Reply to thread
Message
<p>[QUOTE="Гарант-Сервис, post: 566844, member: 234698"]</p><p>Под угрозой как простые маршрутизаторы, так и устройства для видеонаблюдения.</p><p></p><p>Согласно <a href="https://www.akamai.com/blog/security-research/new-rce-botnet-spreads-mirai-via-zero-days">свежим данным</a> , предоставленным компанией по кибербезопасности Akamai, недавно исследователями был обнаружен новый ботнет, основанный на легендарном вредоносном ПО Mirai.</p><p></p><p>Вредоносная инфраструктура получила название «InfectedSlurs». Для распространения она использует две zero-day уязвимости, позволяющие беспрепятственно заражать маршрутизаторы и видеорегистраторы, доступные из Интернета.</p><p></p><p>Впервые активность «InfectedSlurs» была замечена в октябре 2023 года, хотя есть вероятность полагать, что ботнет был запущен ещё в конце прошлого года.</p><p></p><p>«InfectedSlurs» использует уязвимости для выполнения удалённого кода (RCE), делая заражённые устройства частью своей сети для DDoS-атак, предположительно с целью получения прибыли.</p><p></p><p>Компания Akamai сообщает, что производители затронутых устройств ещё не выпустили патчи для устранения этих уязвимостей, отчего владельцы уязвимого оборудования даже не могут полноценно защититься от этой угрозы.</p><p></p><p>Анализ «InfectedSlurs» показал, что атаки хакеров были направлены на NVR-видеорегистраторы определённого производителя, имя которого не раскрывается по соображениям безопасности. По такому же принципу «InfectedSlurs» атакует неназванные WLAN-маршрутизаторы, популярные как среди домашних пользователей, так и используемые в отельном бизнесе.</p><p></p><p>Доподлинно известно, что «InfectedSlurs» — это вариация Mirai JenX. Его C2-инфраструктура поддерживает операции hailBot, а проведённый специалистами анализ показал связь ботнета с Telegram-аккаунтом злоумышленников, который на момент написания отчёта уже был удалён.</p><p></p><p>Поскольку патчи для уязвимых устройств ещё не были выпущены, эксперты рекомендуют регулярно перезагружать уязвимые NVR-регистраторы и маршрутизаторы для временного прерывания деятельности ботнета. Однако, так как в Akamai не раскрыли конкретные уязвимые бренды и модели, это действие может быть бессмысленным для 99% пользователей подобного оборудования.</p><p></p><p>Тем не менее, если в вашем арсенале есть устройства данного типа, будет не лишним в ближайшие недели следить за выходом новых версий программного обеспечения и установить их сразу по мере возможности. Вдруг именно ваше оборудование уязвимо для хакерских атак.</p><p>[/QUOTE]</p>
[QUOTE="Гарант-Сервис, post: 566844, member: 234698"] Под угрозой как простые маршрутизаторы, так и устройства для видеонаблюдения. Согласно [URL='https://www.akamai.com/blog/security-research/new-rce-botnet-spreads-mirai-via-zero-days']свежим данным[/URL] , предоставленным компанией по кибербезопасности Akamai, недавно исследователями был обнаружен новый ботнет, основанный на легендарном вредоносном ПО Mirai. Вредоносная инфраструктура получила название «InfectedSlurs». Для распространения она использует две zero-day уязвимости, позволяющие беспрепятственно заражать маршрутизаторы и видеорегистраторы, доступные из Интернета. Впервые активность «InfectedSlurs» была замечена в октябре 2023 года, хотя есть вероятность полагать, что ботнет был запущен ещё в конце прошлого года. «InfectedSlurs» использует уязвимости для выполнения удалённого кода (RCE), делая заражённые устройства частью своей сети для DDoS-атак, предположительно с целью получения прибыли. Компания Akamai сообщает, что производители затронутых устройств ещё не выпустили патчи для устранения этих уязвимостей, отчего владельцы уязвимого оборудования даже не могут полноценно защититься от этой угрозы. Анализ «InfectedSlurs» показал, что атаки хакеров были направлены на NVR-видеорегистраторы определённого производителя, имя которого не раскрывается по соображениям безопасности. По такому же принципу «InfectedSlurs» атакует неназванные WLAN-маршрутизаторы, популярные как среди домашних пользователей, так и используемые в отельном бизнесе. Доподлинно известно, что «InfectedSlurs» — это вариация Mirai JenX. Его C2-инфраструктура поддерживает операции hailBot, а проведённый специалистами анализ показал связь ботнета с Telegram-аккаунтом злоумышленников, который на момент написания отчёта уже был удалён. Поскольку патчи для уязвимых устройств ещё не были выпущены, эксперты рекомендуют регулярно перезагружать уязвимые NVR-регистраторы и маршрутизаторы для временного прерывания деятельности ботнета. Однако, так как в Akamai не раскрыли конкретные уязвимые бренды и модели, это действие может быть бессмысленным для 99% пользователей подобного оборудования. Тем не менее, если в вашем арсенале есть устройства данного типа, будет не лишним в ближайшие недели следить за выходом новых версий программного обеспечения и установить их сразу по мере возможности. Вдруг именно ваше оборудование уязвимо для хакерских атак. [/QUOTE]
Insert quotes…
Preview
Name
Verification
9+1
Post reply
Forums
ГАРАНТ-СЕРВИС
НОВОСТИ СМИ
Под угрозой как простые маршрутизаторы, так и устройства для видеонаблюдения.
Внимание:
супер скидка: получите вип статус за 490 рублей!
.
"
Получить PREMIUM
"
Attention:
Get VIP membership for 7$!
.
"
get PREMIUM
".
Top