Критическая угроза: хакеры атакуют устройства GeoVision и Samsung MagicINFO для развертывания ботнет

В начале апреля 2025 года команда Akamai Security Intelligence and Response Team (SIRT) обнаружила масштабную кампанию, направленную на эксплуатацию критических уязвимостей в устройствах GeoVision и Samsung MagicINFO. Злоумышленники используют обнаруженные бреши для развертывания модифицированной версии известного ботнета Mirai.
Критическая угроза: хакеры атакуют устройства GeoVision и Samsung MagicINFO для развертывания ботнет
Изображение носит иллюстративный характер

Специалисты Akamai выявили две критические уязвимости в устаревших IoT-устройствах GeoVision: CVE-2024-6047 и CVE-2024-11120, обе с максимально высоким рейтингом опасности CVSS 9.8. Эти уязвимости позволяют осуществлять инъекцию команд операционной системы. Как отмечает исследователь безопасности Akamai Кайл Лефтон, атакующие эксплуатируют конечную точку /DateSetting.cgi, внедряя вредоносные команды через параметр szSrvIpAddr.

В результате успешной атаки на устройства GeoVision загружается ARM-версия вредоносного ПО Mirai, получившая название "LZRD". Особую обеспокоенность вызывает тот факт, что производитель, вероятно, не выпустит обновления безопасности, поскольку атакуемые устройства находятся в статусе "end-of-life" (окончание поддержки).

Помимо уязвимостей в GeoVision, ботнет также активно эксплуатирует другие известные бреши в безопасности: уязвимость в Hadoop YARN, CVE-2018-10561 и недавно обнаруженную в декабре 2024 года проблему, затрагивающую системы DigiEver. Эксперты отмечают, что текущая кампания имеет признаки, схожие с ранее задокументированной активностью группировки "InfectedSlurs".

Параллельно с атаками на GeoVision, специалисты Arctic Wolf и SANS Technology Institute предупредили о критической уязвимости CVE-2024-7399 (CVSS 8.8) в Samsung MagicINFO 9 Server. Эта брешь в безопасности позволяет злоумышленникам осуществлять атаки типа "path traversal", записывая произвольные файлы с системными привилегиями. Особенно опасно, что данная уязвимость может привести к удаленному выполнению кода через специально созданные файлы JavaServer Pages (JSP).

Для защиты от эксплуатации уязвимости в Samsung MagicINFO специалисты настоятельно рекомендуют обновить программное обеспечение до версии 21.1050 или более новой. Это критически важно, поскольку успешная атака может привести к полной компрометации системы и дальнейшему распространению вредоносного ПО в корпоративной сети.

Владельцам устройств GeoVision, учитывая окончание официальной поддержки, рекомендуется рассмотреть возможность перехода на более новые модели с актуальными обновлениями безопасности. В случае невозможности замены устройств, специалисты советуют изолировать эти устройства от сети интернет и внедрить дополнительные меры защиты на сетевом уровне.

Данная кампания демонстрирует растущую тенденцию среди киберпреступников к эксплуатации уязвимостей в IoT-устройствах и серверных решениях для создания масштабных ботнетов, которые впоследствии могут использоваться для проведения DDoS-атак и других вредоносных действий.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка