Загрузка предыдущей публикации...
Загрузка предыдущих новостей...
Компания GreyNoise сообщает о резком увеличении сканирования на уязвимые DVR TVT. В какой-то момент было зафиксировано более 2500 уникальных IP-адресов, осуществляющих поиск. Уязвимость 2024 года позволяет злоумышленникам выполнять команды администратора на устройстве.
Операторы ботнета Mirai активно ищут уязвимые DVR TVT, чтобы включить их в свою вредоносную сеть, сообщили исследователи кибербезопасности GreyNoise после наблюдения за всплеском попыток эксплуатации. В мае 2024 года исследователи безопасности из SSD Secure Disclosure сообщили о найденной уязвимости, затрагивающей DVR NVMS9000 производства Shenzhen-based TVT Digital Technology. Уязвимость была описана как обход аутентификации, позволяющий злоумышленникам выполнять команды администратора на устройстве без ограничений. Сообщалось, что все версии до 1.3.4 были уязвимы, но был выпущен патч, и версии 1.3.4 и более новые больше не уязвимы.
Пользователи, которые не отслеживают обновления и не своевременно исправляют свои системы, сейчас находятся под угрозой. GreyNoise сообщила, что пик атаки пришелся на 3 апреля, когда более 2500 уникальных IP-адресов сканировали в поисках уязвимых узлов.
Исследователи заявили, что вредоносное ПО, разворачиваемое на DVR, связано с Mirai – одним из самых печально известных ботнетов в истории кибербезопасности. Mirai обычно нацеливается на умственные устройства, устройства Интернета вещей (IoT) и интернет-подключенное оборудование, и используется для запуска разрушительных атак типа "отказ в обслуживании" (DDoS). GreyNoise заявила, что за последние 30 дней она зарегистрировала 6600 уникальных IP-адресов, связанных с этой активностью. Все адреса были подтверждены как вредоносные. Большинство из них поступало из Тайваня, Японии и Южной Кореи и направлялось на устройства в США, Великобритании и Германии.
Операторы Mirai довольно активны в этом году. В середине января стало известно, что они нацелились на промышленные маршрутизаторы, уязвимые для нулевого дня. Несколько недель спустя исследователи безопасности из Akamai сообщили, что поймали новый вариант ботнета, нацеленный на телефонные устройства для бизнеса производства Mitel.
Загрузка предыдущей публикации...
Загрузка следующей публикации...
Загрузка предыдущих новостей...
Загрузка следующих новостей...