В течение последних нескольких лет крупные IoT-ботнеты, такие как Mirai и Mozi, показали, насколько легко эксплуатировать маршрутизаторы. Изначально уязвимости редко обновляются, а производители маршрутизаторов
В ноябре 2024 года команда Akamai Security Intelligence Research Team (SIRT) обнаружила активность, связанную с распространением вредоносного ПО на базе Mirai через видеорегистраторы DigiEver DS-2105 Pro.
Исследователи безопасности из GBHackers недавно обнаружили ботнеты, использующие облачные серверы Linux для получения контроля и хранения данных для операций злоумышленников.
В прошлом году была раскрыта уязвимость инъекции команд, CVE-2023-1389, в TP-Link Archer AX21 (AX1800). В последнее время замечено множество атак, связанных с этой уязвимостью, включая ботнеты Moobot
Начиная с марта 2023 года, исследователи Unit 42 наблюдали, как злоумышленники используют несколько уязвимостей IoT для распространения разновидности ботнета Mirai.
Лаборатория FortiGuard Labs столкнулась с недавними образцами ботнета DDoS-as-a-service, называющего себя Condi. Она пыталась распространяться, эксплуатируя маршрутизаторы TP-Link Archer AX21 (AX1800)
На прошлой неделе команда охотников за угрозами Zero Day Initiative (ZDI) заметила новые попытки эксплойтов, поступающие из системы телеметрии в Восточной Европе, что указывает на то, что ботнет Mirai