☢️ Варіант ботнету Mirai атакує DVR-реєстратори TBK для DDoS-атак

Зафіксовано нову хвилю атак з використанням варіанту ботнету Mirai, що націлена на цифрові відеореєстратори виробництва компанії TBK. Зловмисники експлуатують критичну вразливість CVE-2024-3721, яка дозволяє виконувати віддалені команди без аутентифікації. Процес зараження починається зі сканування мережі на наявність відкритих портів пристроїв TBK. Після виявлення вразливого реєстратора шкідливе програмне забезпечення завантажує основний модуль, який підключає пристрій до контрольної мережі хакерів. Це дозволяє використовувати обчислювальну потужність відеореєстраторів для проведення масованих DDoS-атак.

Технічний аналіз шкідливого коду показав, що новий варіант Mirai має покращені механізми самозахисту та здатен видаляти інші віруси з інфікованого пристрою для монопольного контролю над ресурсами. Особливістю цієї кампанії є те, що вона фокусується на пристроях, термін підтримки яких добіг кінця, через що вони не отримують офіційних патчів безпеки. Наслідком атаки є не лише перетворення пристрою на частину ботнету, а й порушення його основної функції — відеоспостереження, оскільки надмірне мережеве навантаження призводить до зависання системи. Географія атак охоплює переважно країни Європи та Азії, де обладнання цього бренду широко представлене у малому бізнесі.