
Появился новый вариант известного вредоносного программного обеспечения Mirai (обозначен как V3G4) для создания бот-сетей, осуществляющих DDoS-атаки. Исследование показало, что Mirai/V3G4 использовал 13 различных уязвимостей в течение последних шести месяцев и был использован киберпреступниками для проведения трех крупных хакерских кампаний.
Особенно высокую активность вредоносное программное обеспечение продемонстрировало в последние месяцы прошлого года, атакуя Linux-серверы и устройства Интернета вещей. Интересно, что вредоносное программное обеспечение сначала проверяет, была ли атакуемая система заражена вредоносным кодом ранее. Если да, то он прекращает атаковать свою жертву и отступает.
Как работает Mirai V3G4?
В то время как большинство известных ранее версий этого хакерского инструмента всегда использовали один и тот же ключ для шифрования данных, вариант V3G4 использует разные ключи шифрования и поэтому является более опасным. Обычно в начале он инициирует атаку грубой силы, используя сетевые протоколы Telnet или SSH. Затем он устанавливает связь с сервером C2 хакера и ждет, пока тот даст команду для запуска собственно DDoS-атаки.
V3G4 использует различные уязвимости. К ним относятся уязвимости CVE-2012-4869 (найдена в инструменте управления коммуникационным сервером FreePBX), CVE-2019-15107 (найдена в программном обеспечении Webmin), CVE-2020-8515 (найдена в маршрутизаторах DrayTek Vigor) и CVE-2022-4257 (найдена в программном обеспечении C-Data Web Management System).