Найти в Дзене
CISOCLUB

Mirai атакует видеорегистраторы: новая угроза

Команда Kaspersky GReAT представила результаты нового анализа, в котором подчёркивается активность свежей версии ботнета Mirai. В фокусе злоумышленников оказались цифровые видеорегистраторы, работающие на уязвимом программном обеспечении. Среди стран, где зафиксировано наибольшее число попыток взлома, названы Россия, Китай, Индия, Египет, Бразилия и Турция. Исследователи напомнили, что вирусная экосистема Mirai существует уже почти десятилетие, и её исходный код свободно циркулирует в интернете. Это дало старт волне модификаций, которыми активно пользуются разные преступные группы. Базовая стратегия остаётся прежней — использовать слабые настройки IoT-устройств, чтобы сформировать масштабную бот-сеть. Эти сети применяются как для деструктивных DDoS-кампаний, так и для кражи конфиденциальных данных. По словам Дмитрия Галова, возглавляющего российское подразделение Kaspersky GReAT, актуальная версия Mirai атакует через уязвимость CVE-2024-3721. Угроза была выявлена во время наблюдения за
   Изображение: Nicole Logan (unsplash)
Изображение: Nicole Logan (unsplash)

Команда Kaspersky GReAT представила результаты нового анализа, в котором подчёркивается активность свежей версии ботнета Mirai. В фокусе злоумышленников оказались цифровые видеорегистраторы, работающие на уязвимом программном обеспечении. Среди стран, где зафиксировано наибольшее число попыток взлома, названы Россия, Китай, Индия, Египет, Бразилия и Турция.

Исследователи напомнили, что вирусная экосистема Mirai существует уже почти десятилетие, и её исходный код свободно циркулирует в интернете. Это дало старт волне модификаций, которыми активно пользуются разные преступные группы. Базовая стратегия остаётся прежней — использовать слабые настройки IoT-устройств, чтобы сформировать масштабную бот-сеть. Эти сети применяются как для деструктивных DDoS-кампаний, так и для кражи конфиденциальных данных.

По словам Дмитрия Галова, возглавляющего российское подразделение Kaspersky GReAT, актуальная версия Mirai атакует через уязвимость CVE-2024-3721. Угроза была выявлена во время наблюдения за активностью вокруг ловушек, развернутых экспертами «Лаборатории Касперского» специально для мониторинга сетевой активности в сегменте интернета вещей.

Цифровые видеорегистраторы — идеальная цель для взлома, подчёркивают специалисты. Эти устройства применяются в городском наблюдении, логистике, торговле, на предприятиях, вокзалах, учебных объектах и транспортных узлах. Захват видеопотока из подобных источников может не только нарушить работу систем безопасности, но и привести к утечке критичной информации.

Углублённый анализ выявил, что новая сборка Mirai получила дополнительные инструменты: теперь бот может определять, запущен ли он в эмуляторе или виртуальной машине. Такие среды используются для безопасного анализа вирусов, но если зловред понимает, что его пытаются изучить, он отключает активность. Это значительно затрудняет борьбу с ним.

Дмитрий Галов добавил, что в ходе мониторинга удалось обнаружить более 50 тыс. устройств, потенциально подверженных атаке. По его оценке, число целей может увеличиваться, учитывая высокую распространённость устаревших систем и отсутствие обновлений на многих видеорегистраторах.

Оригинал публикации на сайте CISOCLUB: "Хакеры из Mirai нацелились на видеорегистраторы в России и за рубежом".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.