Исследователи кибербезопасности зафиксировали вредоносную кампанию Nexcorium, нацеленную на устройства TBK DVR. Для первичного проникновения злоумышленники используют уязвимость CVE-2024-3721, применяя внедрение команд операционной системы. Такой подход позволяет доставлять script-loader, который затем загружает несколько образцов вредоносного ПО, совместимых с разными архитектурами Linux, включая ARM, MIPS R3000 и x86-64 (AMD64). После успешного запуска на зараженном устройстве появляется сообщение „nexuscorp взяла управление на себя“, что служит явным индикатором компрометации. По своей структуре Nexcorium напоминает варианты ботнета Mirai. В нем используются схожие техники, включая: Такая модульность делает вредоносное ПО гибким и позволяет ему выполнять разные задачи в рамках одной кампании. Во время выполнения Nexcorium проводит проверку целостности и использует механизмы закрепления, чтобы сохранить присутствие в системе. В частности, вредоносное ПО создает запланированные задачи