Site icon Kiber.ba

IZ1H9 Botnet baziran na Miraiju poboljšava svoj arsenal sa 13 novih eksploatacija

IZ1H9 Botnet baziran na Miraiju poboljšava svoj arsenal sa 13 novih eksploatacija - Kiber.ba

IZ1H9 Botnet baziran na Miraiju poboljšava svoj arsenal sa 13 novih eksploatacija - Kiber.ba

Mirai botnet varijanta praćena kao IZ1H9 ažurirala je svoj arsenal s 13 novih payloada za korištenje različitih rutera zasnovanih na Linuxu, IP kamera i drugih IoT uređaja. Ovi eksploati ciljaju na ranjivosti u uređajima D-Link, TP-Link, Zyxel, Netis, Sunhillo SureLine, Geutebruck, Yealink Device Management, Zyxel, TP-Link Archer, Korenix JetWave i TOTOLINK. 

Značajna evolucija u botnetu dolazi do izražaja tokom otkrivanja nove DDoS kampanje. FortiGuard Labs je uočio vrhunac u eksploataciji ranjivosti 6. septembra, sa brojem pokretača koji je dostigao desetine hiljada.

Dodani su novi eksploati

Fortinet izvještava da botnet koristi eksploatacije za propuste koji datiraju od 2015. do 2023. godine.

Proces infekcije

Zaključak

Izloženost uređaja ovim ranjivostima može dovesti do ozbiljnih rizika. Kako botnet proširuje svoj arsenal novim okidačima za eksploataciju, on naglašava važnost primjene sigurnosnih zakrpa na vrijeme.

Izvor: Cyware Alerts – Hacker News

Exit mobile version