Skip to content Skip to footer

Malware, la rete bot è impegnata in una campagna di lunga durata

Sirt di Akamai sta monitorando i comportamenti dalla fine del 2022.  I ricercatori del Sirt di Akamai hanno pubblicato un aggiornamento della serie di avvisi InfectedSlurs e alcuni consigli su come mitigare questi attacchi.

I payload dannosi catturati installano un malware basato su Mirai con l’intento di creare una botnet Ddos. Akamai fornisce nel seguente blogpost un elenco esaustivo di IoC, Snort e regole Yara per aiutare a identificare questi tentativi di exploit in natura ed eventualmente le infezioni attive sulle reti dei difensori.

Nell’ambito della scoperta di InfectedSlurs, il Sirt ha scoperto una vulnerabilità nei router a parete con presa di corrente Ae1021 e Ae1021pe di Future X Communications (Fxc), che viene attivamente sfruttata. Questo dispositivo è descritto come un router Lan wireless basato su una presa di corrente per hotel e unità residenziali. A questa vulnerabilità è stato assegnato l’Id cve di Cve-2023-49897 con un punteggio Cvss v3 di 8,0.

La vulnerabilità consente a un aggressore autenticato di ottenere il comando Os injection con un payload inviato tramite una richiesta Post all’interfaccia di gestione. Nella configurazione attuale, utilizza le credenziali predefinite del dispositivo nei payload catturati.

Akamai continuerà a monitorare queste e altre minacce e fornirà ulteriori informazioni non appena saranno disponibili.

Show CommentsClose Comments

Leave a comment

Potrebbe interessarti anche...