Νέο botnet Mirai μολύνει συσκευές TBK DVR μέσω ευπάθειας
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Νέο botnet Mirai μολύνει συσκευές TBK DVR μέσω ευπάθειας
https://www.secnews.gr/650467/neo-botnet-mirai-molinei-siskeves-tbk-dvr-meso-efpatheias/
Jun 9th 2025, 12:20
by Absenta Mia
Μια νέα παραλλαγή του κακόβουλου λογισμικού Mirai botnet εκμεταλλεύεται μια ευπάθεια command injection στις συσκευές καταγραφής βίντεο TBK DVR-4104 και DVR-4216, προκειμένου να τις καταλάβει.
Δείτε επίσης: FBI: Το BADBOX 2.0 botnet έχει μολύνει εκατομμύρια συσκευές
Η ευπάθεια, η οποία καταχωρήθηκε με τον κωδικό CVE-2024-3721, αποκαλύφθηκε από τον ερευνητή ασφαλείας "netsecfish" τον Απρίλιο του 2024.
Το proof-of-concept (PoC) που δημοσιεύθηκε τότε περιλάμβανε ένα ειδικά κατασκευασμένο POST αίτημα προς ένα ευάλωτο endpoint, επιτρέποντας την εκτέλεση εντολών shell μέσω χειρισμού συγκεκριμένων παραμέτρων (mdb και mdc).
Η Kaspersky αναφέρει πλέον ότι έχει εντοπίσει ενεργή εκμετάλλευση της ευπάθειας CVE-2024-3721 μέσω των honeypots της για Linux, από μια νέα παραλλαγή του botnet Mirai που χρησιμοποιεί το proof-of-concept του netsecfish.
Οι επιτιθέμενοι αξιοποιούν την ευπάθεια για να εγκαταστήσουν ένα κακόβουλο αρχείο τύπου ARM32, το οποίο δημιουργεί επικοινωνία με διακομιστή εντολών και ελέγχου (C2), προσθέτοντας τη συσκευή στο δίκτυο του botnet. Από εκεί και πέρα, η συσκευή πιθανώς χρησιμοποιείται για επιθέσεις άρνησης υπηρεσίας (DDoS), διακίνηση κακόβουλης κίνησης μέσω proxy και άλλες δραστηριότητες. Αν και ο netsecfish ανέφερε πέρυσι ότι υπήρχαν περίπου 114.000 καταγραφικά (DVRs) εκτεθειμένα στο διαδίκτυο και ευάλωτα στην CVE-2024-3721, οι σαρώσεις της Kaspersky δείχνουν περίπου 50.000 εκτεθειμένες συσκευές, αριθμός που παραμένει σημαντικός.
Δείτε ακόμα: Το AyySSHush Botnet χάκαρε 9.000+ δρομολογητές ASUS
Οι περισσότερες μολύνσεις που καταγράφει η ρωσική εταιρεία κυβερνοασφάλειας σχετίζονται με την πιο πρόσφατη παραλλαγή του Mirai και εντοπίζονται κυρίως σε Κίνα, Ινδία, Αίγυπτο, Ουκρανία, Ρωσία, Τουρκία και Βραζιλία. Ωστόσο, αυτά τα δεδομένα βασίζονται στην τηλεμετρία της Kaspersky και, δεδομένου ότι τα προϊόντα ασφαλείας της απαγορεύονται σε αρκετές χώρες, ενδέχεται να μην αποτυπώνουν με ακρίβεια τη γεωγραφική στόχευση του botnet.
Νέο botnet Mirai μολύνει συσκευές TBK DVR μέσω ευπάθειας
Προς το παρόν, δεν είναι σαφές αν η εταιρεία TBK Vision έχει κυκλοφορήσει ενημερώσεις ασφαλείας για την αντιμετώπιση της ευπάθειας CVE-2024-3721 ή αν το πρόβλημα παραμένει άλυτο. Η TBK μέχρι στιγμής δεν έχει δώσει κάποια απάντηση.
Αξίζει να σημειωθεί ότι τα μοντέλα DVR-4104 και DVR-4216 έχουν κυκλοφορήσει ευρέως στην αγορά με διαφορετική επωνυμία, όπως Novo, CeNova, QSee, Pulnix, XVR 5 in 1, Securus, Night OWL, DVR Login, HVR Login και MDVR, γεγονός που περιπλέκει την κατάσταση όσον αφορά τη διαθεσιμότητα ενημερώσεων για τις επηρεαζόμενες συσκευές.
Ο ερευνητής που αποκάλυψε την ευπάθεια στις συσκευές TBK Vision είχε εντοπίσει και άλλες αδυναμίες, οι οποίες αξιοποιήθηκαν πέρυσι για την εκμετάλλευση παλαιών και μη υποστηριζόμενων συσκευών.
Δείτε επίσης: Το PumaBot botnet αναγκάζει διαπιστευτήρια SSH να παραβιάζουν συσκευές
Με βάση τα παραπάνω, ένα βασικό ζήτημα που αναδεικνύεται είναι η ευπάθεια κρίσιμων συσκευών ασφαλείας, όπως τα καταγραφικά βίντεο (DVRs), και η ευρεία ανακατανομή τους στην αγορά με διαφορετικά εμπορικά σήματα. Αυτό δημιουργεί σοβαρές προκλήσεις τόσο για την παρακολούθηση των ευπαθών συσκευών όσο και για τη διάθεση των αναγκαίων ενημερώσεων ασφαλείας.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Νέο botnet Mirai μολύνει συσκευές TBK DVR μέσω ευπάθειας
https://www.secnews.gr/650467/neo-botnet-mirai-molinei-siskeves-tbk-dvr-meso-efpatheias/
Jun 9th 2025, 12:20
by Absenta Mia
Μια νέα παραλλαγή του κακόβουλου λογισμικού Mirai botnet εκμεταλλεύεται μια ευπάθεια command injection στις συσκευές καταγραφής βίντεο TBK DVR-4104 και DVR-4216, προκειμένου να τις καταλάβει.
Δείτε επίσης: FBI: Το BADBOX 2.0 botnet έχει μολύνει εκατομμύρια συσκευές
Η ευπάθεια, η οποία καταχωρήθηκε με τον κωδικό CVE-2024-3721, αποκαλύφθηκε από τον ερευνητή ασφαλείας "netsecfish" τον Απρίλιο του 2024.
Το proof-of-concept (PoC) που δημοσιεύθηκε τότε περιλάμβανε ένα ειδικά κατασκευασμένο POST αίτημα προς ένα ευάλωτο endpoint, επιτρέποντας την εκτέλεση εντολών shell μέσω χειρισμού συγκεκριμένων παραμέτρων (mdb και mdc).
Η Kaspersky αναφέρει πλέον ότι έχει εντοπίσει ενεργή εκμετάλλευση της ευπάθειας CVE-2024-3721 μέσω των honeypots της για Linux, από μια νέα παραλλαγή του botnet Mirai που χρησιμοποιεί το proof-of-concept του netsecfish.
Οι επιτιθέμενοι αξιοποιούν την ευπάθεια για να εγκαταστήσουν ένα κακόβουλο αρχείο τύπου ARM32, το οποίο δημιουργεί επικοινωνία με διακομιστή εντολών και ελέγχου (C2), προσθέτοντας τη συσκευή στο δίκτυο του botnet. Από εκεί και πέρα, η συσκευή πιθανώς χρησιμοποιείται για επιθέσεις άρνησης υπηρεσίας (DDoS), διακίνηση κακόβουλης κίνησης μέσω proxy και άλλες δραστηριότητες. Αν και ο netsecfish ανέφερε πέρυσι ότι υπήρχαν περίπου 114.000 καταγραφικά (DVRs) εκτεθειμένα στο διαδίκτυο και ευάλωτα στην CVE-2024-3721, οι σαρώσεις της Kaspersky δείχνουν περίπου 50.000 εκτεθειμένες συσκευές, αριθμός που παραμένει σημαντικός.
Δείτε ακόμα: Το AyySSHush Botnet χάκαρε 9.000+ δρομολογητές ASUS
Οι περισσότερες μολύνσεις που καταγράφει η ρωσική εταιρεία κυβερνοασφάλειας σχετίζονται με την πιο πρόσφατη παραλλαγή του Mirai και εντοπίζονται κυρίως σε Κίνα, Ινδία, Αίγυπτο, Ουκρανία, Ρωσία, Τουρκία και Βραζιλία. Ωστόσο, αυτά τα δεδομένα βασίζονται στην τηλεμετρία της Kaspersky και, δεδομένου ότι τα προϊόντα ασφαλείας της απαγορεύονται σε αρκετές χώρες, ενδέχεται να μην αποτυπώνουν με ακρίβεια τη γεωγραφική στόχευση του botnet.
Νέο botnet Mirai μολύνει συσκευές TBK DVR μέσω ευπάθειας
Προς το παρόν, δεν είναι σαφές αν η εταιρεία TBK Vision έχει κυκλοφορήσει ενημερώσεις ασφαλείας για την αντιμετώπιση της ευπάθειας CVE-2024-3721 ή αν το πρόβλημα παραμένει άλυτο. Η TBK μέχρι στιγμής δεν έχει δώσει κάποια απάντηση.
Αξίζει να σημειωθεί ότι τα μοντέλα DVR-4104 και DVR-4216 έχουν κυκλοφορήσει ευρέως στην αγορά με διαφορετική επωνυμία, όπως Novo, CeNova, QSee, Pulnix, XVR 5 in 1, Securus, Night OWL, DVR Login, HVR Login και MDVR, γεγονός που περιπλέκει την κατάσταση όσον αφορά τη διαθεσιμότητα ενημερώσεων για τις επηρεαζόμενες συσκευές.
Ο ερευνητής που αποκάλυψε την ευπάθεια στις συσκευές TBK Vision είχε εντοπίσει και άλλες αδυναμίες, οι οποίες αξιοποιήθηκαν πέρυσι για την εκμετάλλευση παλαιών και μη υποστηριζόμενων συσκευών.
Δείτε επίσης: Το PumaBot botnet αναγκάζει διαπιστευτήρια SSH να παραβιάζουν συσκευές
Με βάση τα παραπάνω, ένα βασικό ζήτημα που αναδεικνύεται είναι η ευπάθεια κρίσιμων συσκευών ασφαλείας, όπως τα καταγραφικά βίντεο (DVRs), και η ευρεία ανακατανομή τους στην αγορά με διαφορετικά εμπορικά σήματα. Αυτό δημιουργεί σοβαρές προκλήσεις τόσο για την παρακολούθηση των ευπαθών συσκευών όσο και για τη διάθεση των αναγκαίων ενημερώσεων ασφαλείας.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz