Cuvântul ZERO-DAY este ascuns în mijlocul unui ecran plin cu unu și zerouri.

Mărește (credit: Getty Images)

Hackerii rău intenționați exploatează o vulnerabilitate critică dintr-o cameră de securitate utilizată pe scară largă pentru a răspândi Mirai, o familie de programe malware care împinge dispozitive infectate cu Internetul lucrurilor în rețele mari pentru a fi utilizate în atacuri care distrug site-uri web și alte dispozitive conectate la Internet.

Atacurile vizează AVM1203, un dispozitiv de supraveghere de la producătorul din Taiwan AVTECH, furnizorul de securitate de rețea Akamai a spus miercuri. Atacatorii necunoscuți exploatează o vulnerabilitate veche de 5 ani din martie. Vulnerabilitatea zero-day, urmărită ca CVE-2024-7029, este ușor de exploatat și permite atacatorilor să execute cod rău intenționat. AVM1203 nu mai este vândut sau acceptat, așa că nu este disponibilă nicio actualizare pentru a remedia problema critică zero-day.

Acea dată, o armată zdrențuită a zguduit internetul

Akamai a spus că atacatorii exploatează vulnerabilitatea astfel încât să poată instala o variantă de Mirai, care a sosit în septembrie 2016 când o rețea botnet de dispozitive infectate a dat jos Site-ul de știri privind securitatea cibernetică Krebs on Security. Mirai conținea funcționalități care permiteau unei armate de camere web, routere și alte tipuri de dispozitive IoT compromise să efectueze atacuri distribuite de refuzare a serviciului de dimensiuni record. În săptămânile care au urmat, botnet-ul Mirai a lansat atacuri similare asupra Furnizorii de servicii de internet și alte ținte. Un astfel de atac, împotriva furnizorului dinamic de nume de domeniu Dyn paralizat zone vaste de Internet.

Citiți 6 paragrafe rămase | Comentarii

×