Хакеры атакуют облачные серверы Linux, чтобы получить полный контроль
botnetIOC
Исследователи безопасности из GBHackers недавно обнаружили ботнеты, использующие облачные серверы Linux для получения контроля и хранения данных для операций злоумышленников. Эта тенденция связана с эксплуатацией ботнетами различных уязвимостей, таких как UNSTABLE и Condi.
SEC-1275-1
Ботнеты продолжают эксплуатировать CVE-2023-1389 для широкомасштабного распространения
botnetIOC
В прошлом году была раскрыта уязвимость инъекции команд, CVE-2023-1389, в TP-Link Archer AX21 (AX1800). В последнее время замечено множество атак, связанных с этой уязвимостью, включая ботнеты Moobot, Miori, агент AGoent на базе Golang и Gafgyt Variant.
SEC-1275-1
Mirai Botnet IOCs
botnetIOC
Начиная с марта 2023 года, исследователи Unit 42 наблюдали, как злоумышленники используют несколько уязвимостей IoT для распространения разновидности ботнета Mirai.
SEC-1275-1
Condi Botnet IOCs
botnetIOC
Лаборатория FortiGuard Labs столкнулась с недавними образцами ботнета DDoS-as-a-service, называющего себя Condi. Она пыталась распространяться, эксплуатируя маршрутизаторы TP-Link Archer AX21 (AX1800), уязвимые к CVE-2023-1389, который был раскрыт в середине марта этого года.
SEC-1275-1
Уязвимость WAN TP-Link CVE-2023-1389 добавлена в арсенал ботнета Mirai
vulnerabilityvulnerability
На прошлой неделе команда охотников за угрозами Zero Day Initiative (ZDI) заметила новые попытки эксплойтов, поступающие из системы телеметрии в Восточной Европе, что указывает на то, что ботнет Mirai обновил свой арсенал, включив в него CVE-2023-1389, также известный как ZDI-CAN-19557/ZDI-23-451.
SEC-1275-1