Русский
English
Русский
Русский
English
Русский

14 декабря 2017

Короткое пробуждение ботнета Satori

Исследователи Qihoo 360 Netlab сообщили об активизации еще одной версии Mirai, ботнета Satori, который проявлял себя массовым сканированием портов 37215 и 52869. За первые 12 часов наблюдения было зафиксировано появление более 280 тысяч ботов. Однако позднее, через 2 часа после того, как исследователи опубликовали данные своих наблюдений, ботнет стремительно свернул свою деятельность.

Новое вредоносное ПО обладает способностью к самораспространению и использует два встроенных эксплойта. Первый из них использует порт 37215, предположительно для эксплуатации уязвимости нулевого дня в роутерах Huawei. Второй эксплойт, атакующий порт 52869, связан с давней уязвимостью CVE-2014-8361 в устройствах компании Realtek. По данным Netlab, основная часть сканирующих запросов приходится на порт 37215.

Эксперты Netlab предполагают, что всплеск активности ботнета Satori может быть связан с деятельностью другой разновидности Mirai, которая заражала уязвимые ZyXEL-устройства и была обнаружена в прошлом месяце. В пользу этого говорят, например, одинаковые имена некоторых файлов и C&C протоколы.

Источник: Qihoo 360 Netlab

Мы используем файлы cookie, чтобы сделать работу с сайтом удобнее. Продолжая находиться на сайте, вы соглашаетесь с этим. Подробную информацию о файлах cookie можно прочитать здесь.

Принять и закрыть