Routereket és NVR-eket ostromol egy botnet

​Egy újabb botnet mutat fokozott aktivitást, és próbál bevonni routereket, valamint NVR-eszközöket elosztott szolgáltatásmegtagadási támadásokba.
 

Ezúttal az Akamai biztonsági kutatói lettek figyelmesek arra, hogy egy kártékony hálózat meglehetősen szokatlan TCP-portok szkennelésébe kezdett. Teszi mindezt azért, hogy sebezhető készülékeket derítsen fel automatizált módon, majd ezeket az eszközöket különféle sérülékenységek kihasználásával a kártékony hálózat szerves részéve tegye.
 
A InfectedSlurs nevű botnet alapvetően nem egy teljesen új hálózat, hiszen már tavaly év végén is mutatott némi életjelet. Most azonban már jóval komolyabb intenzitással végzi a nemkívánatos tevékenységét. Alapvetően egy Mirai-alapú botnetről van szó, amelynek legfontosabb célja, hogy minél több és minél jelentősebb elosztott szolgáltatásmegtagadási támadást tudjon indítani különböző célpontok ellen. Lehetőséget ad SYN, UDP és HTTP GET flood típusú károkozások végrehajtására is.
 
Az Akamai szerint az InfectedSlurs számos sérülékenység kihasználására alkalmas, köztük nulladik napi sebezhetőségeket is képes a saját javára fordítani. A kutatók arra is rájöttek, hogy a botnet ezekben a napokban előszeretettel támad bizonyos típusú NVR-eket és routereket. A szakemberek ugyanakkor egyelőre nem kívánták elárulni, hogy mely gyártók megoldásairól van szó. Az Akamai SIRT (Security Intelligence Response Team) már értesítette az érintett gyártókat, amelyek ígéretet tettek arra, hogy néhány héten belül javítják a feltárt hibákat.
 
Mivel jelenleg kevés információ áll rendelkezésre az InfectedSlurs "új" célpontjairól, ezért ezúttal is az tanácsolható, hogy az NVR-ek lehetőleg ne legyenek közvetlenül elérhetők az internet felől. Emellett minden interneteléréssel rendelkező eszköz esetében gondoskodni kell a frissítések rendszeres telepítéséről. Az Akamai kutatói továbbá azt javasolták, hogy ha egy eszköz észrevehetően lelassul, túlterheltté válik, akkor annak újraindításával a problémák orvosolhatóvá válhatnak, legalábbis átmenetileg.
 
  1. 3

    Az IBM Db2 egy újabb biztonsági javítással bővült.

  2. 4

    A Docker fejlesztői egy több éve létező biztonsági rést foltoztak be.

  3. 3

    A Trend Micro VPN Proxy One Pro egy biztonsági hiba miatt kapott frissítést.

  4. 3

    Négy biztonsági hiba látott napvilágot az ISC BIND kapcsán.

  5. 4

    Több mint egy tucat biztonsági javítással érkezett meg a legújabb Chrome verzió.

  6. 3

    A Zyxel számos vezeték nélküli hozzáférési ponthoz adott ki biztonsági frissítést.

  7. 3

    A Juniper több hibát javított a Junos OS-ben.

  8. 3

    A Vtiger CRM két biztonsági hiba miatt kapott frissítést.

  9. 3

    Az IBM WebSphere Application Serverhez egy biztonsági frissítés vált letölthetővé.

  10. 4

    A SolarWinds kritikus sebezhetőségeket is orvosolt az ARM esetében.

Partnerhírek
​A kék halál képernyőn túl

A hibás CrowdStrike-frissítés okozta széleskörű informatikai leállások előtérbe helyezték a szoftverfrissítések kérdését. Frissítsünk vagy inkább ne?

Mesterséges intelligencia és deepfake a támadásokban

Az ESET legújabb Threat Report jelentése átfogó képet ad az ESET szakértői csapata által 2023 decemberétől 2024 májusáig megfigyelt fenyegetettségi trendekről.

hirdetés
Közösség