MooBot Botnet ataca roteadores D-Link

MooBot attacks D-Link routers

Especialistas descobriram que o botnet MooBot, baseado no malware Mirai IoT, ataca roteadores D-Link vulneráveis ​​usando uma combinação de explorações antigas e novas contra eles.

Deixe-me lembrá-lo de que também conversamos sobre ZuoRat Hacks de Tróia ASUS, Cisco, Dray Tek e NETGEAR Roteadores, e também isso Especialistas em segurança da informação divulgaram detalhes de cinco vulnerabilidades em Link D roteadores.

Os especialistas em segurança da informação não escreveram sobre MooBot atividade por muito tempo: o último estudar foi datado em dezembro passado, quando MooBot aproveitou o CVE-2021-36260 vulnerabilidade em Hikvision câmeras, infectando esses dispositivos e usando-os para DDoS ataques.

Como aconteceu agora, MooBot mudou recentemente seu “campo de atividade”, o que geralmente é típico de botnets que estão constantemente em busca de novos conjuntos de dispositivos vulneráveis ​​que possam assumir. Então, de acordo com um recente relatório por Rede Palo Alto, o malware está atualmente visando as seguintes vulnerabilidades críticas em dispositivos D-Link:

  1. CVE-2015-2051: Problema de execução do comando D-Link HNAP SOAPAction.
  2. CVE-2018-6530: RCE na interface D-Link SOAP;
  3. CVE-2022-26258: execução remota de comandos em dispositivos D-Link;
  4. CVE-2022-28958: Execução remota de comandos em dispositivos D-Link.

MooBot ataca roteadores D-Link

Vale ressaltar que o fabricante lançou patches para corrigir esses problemas há muito tempo, uma vez que duas vulnerabilidades foram geralmente subsidiadas em 2015 e 2018. No entanto, nem todos os usuários aplicaram esses patches ainda, especialmente os dois últimos, que foram lançados em março e maio deste ano.

Operadores de malware exploram vulnerabilidades para realizar execução remota de código em dispositivos vulneráveis ​​e lançar um binário malicioso usando comandos arbitrários.

MooBot ataca roteadores D-Link

Os roteadores capturados são então usados ​​para realizar ataques DDoS contra vários alvos, dependendo do que os operadores do MooBot desejam alcançar. Como uma regra, os invasores alugam o poder de sua botnet para outros criminosos, então, uma variedade de sites e serviços sofrem ataques de MooBot.

Interessantemente, o C&Os endereços C fornecidos no relatório da Rede Palo Alto são diferentes daqueles em Fortinet Relatório de dezembro, indicando uma atualização nos hackers’ a infraestrutura.

Especialistas escrevem que usuários de dispositivos D-Link comprometidos podem notar uma queda na velocidade da Internet, congela, superaquecimento do roteador, ou alterações na configuração do DNS. A melhor maneira de se proteger contra o MooBot é aplicar todas as atualizações de firmware disponíveis.

Botnet Mirai do COI

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *