I ricercatori di Akamai hanno rilevato due vulnerabilità zero-day con funzionalità RCE che diffondono le varianti di Mirai (JenX e hailBot) le quali vengono attivamente sfruttate per creare una botnet DDoS.
I ricercatori hanno riscontrato un piccolo aumento dell’attività dei loro honeypot destinati a una porta TCP utilizzata raramente. L’attività è iniziata con una piccola crescita, con un picco di 20 tentativi al giorno, per poi ridursi a una media di due o tre al giorno, mentre alcuni giorni sono stati completamente privi di tentativi.
Il payload prende di mira router e dispositivi di registrazione video di rete (NVR) con credenziali di amministratore predefinite e installa le varianti Mirai una volta completata l’operazione. Le due vulnerabilità sono state segnalate ai fornitori e Akamai sta aspettando aggiornamenti sui modelli interessati e sulla disponibilità delle patch da parte dei fornitori prima di poter rilasciare maggiori dettagli.
Leggi anche: “Akamai ha mitigato un attacco DDos da record contro un cliente europeo”
*illustrazione articolo progettata da Freepik
Secondo Kaspersky negli ultimi 12 mesi si è registrato un aumento significativo di malware per…
Preleva i video da YouTube, Soundcloud, Vimeo, Dailymotion… e ne estrae l’audio. Ecco come fare
La nuova Blink Mini 2 è dotata di notifiche intelligenti abilitate alla visione computerizzata, tra…
Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…
L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno…
Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!