Новый ботнет, сочетающий методы Mirai и Bashlite, нацелен на слабозащищенные IoT-устройства, включая маршрутизаторы и IP-камеры. Первичное заражение происходит через подбор паролей или использование уязвимостей RCE.
Ботнет обладает широким спектром функций, включая различные типы DDoS-атак, а также возможность превращения зараженных устройств в прокси-серверы. Команды управления позволяют обновлять вредоносный код, выполнять произвольные команды и управлять процессами на зараженных устройствах.
Вредонос защищает себя, изменяя правила iptables, чтобы блокировать TCP-подключения из WAN и обеспечивать доступ к управлению устройством из LAN. Это защищает от других ботнетов и затрудняет обнаружение аномалий.
Основная часть зараженных устройств находится в Индии, в основном это маршрутизаторы TP-Link и Zyxel. Злоумышленники оперативно адаптируют тактику атак, чтобы обходить контрмеры и усиливать разрушительное воздействие, особенно в Японии.
Изображение носит иллюстративный характер
Ботнет обладает широким спектром функций, включая различные типы DDoS-атак, а также возможность превращения зараженных устройств в прокси-серверы. Команды управления позволяют обновлять вредоносный код, выполнять произвольные команды и управлять процессами на зараженных устройствах.
Вредонос защищает себя, изменяя правила iptables, чтобы блокировать TCP-подключения из WAN и обеспечивать доступ к управлению устройством из LAN. Это защищает от других ботнетов и затрудняет обнаружение аномалий.
Основная часть зараженных устройств находится в Индии, в основном это маршрутизаторы TP-Link и Zyxel. Злоумышленники оперативно адаптируют тактику атак, чтобы обходить контрмеры и усиливать разрушительное воздействие, особенно в Японии.