
З'явився новий варіант відомого шкідливого програмного забезпечення Mirai (позначений як V3G4) для створення бот-мереж, які здійснюють DDoS-атаки. Дослідження показало, що Mirai/V3G4 використовував 13 різних вразливостей протягом останніх шести місяців і був використаний кіберзлочинцями для проведення трьох великих хакерських кампаній.
Особливо високу активність шкідливе програмне забезпечення продемонструвало в останні місяці минулого року, атакуючи Linux-сервери та пристрої Інтернету речей. Цікаво, що шкідливе програмне забезпечення спочатку перевіряє, чи була система, яку атакують, заражена шкідливим кодом раніше. Якщо так, то він припиняє атакувати свою жертву і відступає.
Як працює Mirai V3G4?
У той час як більшість відомих раніше версій цього хакерського інструменту завжди використовували один і той же ключ для шифрування даних, варіант V3G4 використовує різні ключі шифрування і тому є більш небезпечним. Зазвичай на початку він ініціює атаку грубої сили, використовуючи мережеві протоколи Telnet або SSH. Потім він встановлює зв'язок із сервером C2 хакера і чекає, поки той дасть команду для запуску власне DDoS-атаки.
V3G4 використовує різні уразливості. До них відносяться уразливості CVE-2012-4869 (знайдена в інструменті керування комунікаційним сервером FreePBX), CVE-2019-15107 (знайдена в програмному забезпеченні Webmin), CVE-2020-8515 (знайдена в маршрутизаторах DrayTek Vigor) та CVE-2022-4257 (знайдена в програмному забезпеченні C-Data Web Management System).