Nouveau site Mirai-Botnet sur le routeur industriel

Lucas Morel

Un avertissement de sécurité pour une nouvelle variante du Mirai-Botnet. Prenez soin de vous pour les exploits Zero-Day sur le routeur industriel.

Les analyses de sécurité s’appliquent également aux bases de logiciels malveillants Mirai basées sur le botnet Gayfemboy qui se trouvent dans le monde entier. Forscher von Chainxin X Lab a organisé un festival cybercriminel à partir du Botnet en novembre 2024, un lieu inconnu pour les Schwachstellen. Vous pouvez utiliser les réseaux de robots des routeurs Marken Four-Faith et Neterbit ou des appareils Smart-Home.

Dans ces cas-là, des experts de VulnCheck auront lieu à la fin du mois de décembre pour une station de chemin de fer sur la route industrielle de Four-Faith (CVE-2024-12856), qui emprunteront des chemins de fer plus libres. Les Angreifer nutzten demnach the Standardanmeldeinformationen des Routers aus, pour une injection de commande à distance pour démarrer.

Darüber hinaus wurde the Botnet for gezielte Angriffe auf unbekannte Schwachstellen in Neterbit-Routern and Smart-Home-Geräten von Vimar utilisé. Après avoir utilisé Chainxin X Lab, Gayfemboy a installé 20 chiffres et un mot de passe Telnet défini. Il s’agit d’un module Brute-Force pour un mot de passe Telnet non sécurisé, qui utilise UPX-Packing défini avec une signature indépendante et implémente des structures basées sur Mirai. Assurez-vous de vous attaquer à l’âge, aux clients d’être activés, aux opérations de numérisation et aux attaques DDoS.

Angriffsziele

Les recherches se dérouleront à partir du Botnet lors de leur découverte en février 2024 avec les chiens de Zielen. Les principaux actifs Bot-IP ont coûté jusqu’à 15 000 dollars, dont le plus récent a été trouvé en Chine, aux États-Unis, en Russie, en Turquie et en Iran. Les Angriffsziele sont auf der ganzen Welt verteilt et betreffen verschiedenen Branchen. Les Hauptangriffsziele se trouvent en Chine, dans les Vereinigten Staaten, en Allemagne, dans les Vereinigten Königreich et à Singapour.

Laut Chainxin X Lab est le DDoS-Angriffe du Botnet pendant une courte période (deux fois 10 et 30 secondes), avec une haute intensité auf, le débit de données 100 Gbit/s est supérieur et il est possible d’avoir une infrastructure robuste pour le stockage.

Gefährdete Geräte

L’analyse zufolge zielen die Angriffe du Botnet auf folgende Geräte ab:

  • Routeur ASUS (sur N-Day-Exploits).
  • Routeur Huawei (vers CVE-2017-17215)
  • Neterbit-Router (exploit défini de manière plus précise)
  • Routeur LB-Link (sans CVE-2023-26801)
  • Routeurs industriels à quatre religions (au-dessus du Zero-Day, der jett comme CVE-2024-12856 publié)
  • Caméras PZT (au-delà de CVE-2024-8956 et CVE-2024-8957)
  • Kguard DVR
  • Lilin DVR (sur les exploits pour l’utilisation du code à distance)
  • DVR génériques (pour l’utilisation des exploits comme TVT editBlackAndWhiteList RCE)
  • Vimar-Smart-Home-Geräte (vermutlich unter Ausnutzung einer unbekannten Schwachstelle)
  • Verschiedene 5G/LTE-Geräte (wahrscheinlich aufgrund von Fehlkonfigurationen oder schwachen Anmeldeinformationen)

vgwort