I ricercatori hanno scoperto una nuova ondata di Mirai Variant che utilizzava 13 diversi exploit per attaccare vari modelli di router e altri dispositivi di rete.
Questi exploit sono associati a questa nuova variante di Mirai in grado di lanciare attacchi backdoor e DDoS (denial-of-service) distribuiti.
Il malware Mirai ha una solida documentazione adatta ad infettarei dispositivi IoT e di eseguire attacchi DDOS su varie piattaforme. Mirai si rivolge a diversi router tra cui D-Link, Linksys, GPON, Netgear, Huawei e altri dispositivi di rete come ThinkPHP , più fornitori CCTV-DVR , registratori video digitali UPnP , MVPower e videoregistratori di rete Vacron.
Questa è la prima volta che hanno utilizzato tutti e 13 gli exploit in un’unica campagna, inclusi alcuni degli exploit utilizzati nell’attacco precedente. Secondo Trend Micro “Questo malware utilizzava diversi mezzi di diffusione e ha anche rivelato l’uso di tre chiavi XOR per crittografare i dati. Decifrando le stringhe del malware utilizzando XOR ha rivelato uno dei primi indicatori rilevanti del malware essendo una variante Mirai. ”
Tra tutte le 13 vulnerabilità, 11 erano già state utilizzate nella precedente campagna di varianti Mirai nel 2018 e altri 2 exploit sono completamente nuovi che possono essere usati contro Linksys e ThinkPHP RCE.
Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…
L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno…
Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!