Эксперты подразделения Kaspersky GReAT выявили новую версию ботнета Mirai, которая в последние месяцы активно эксплуатирует уязвимость CVE-2024-3721 для атак на цифровые видеорегистраторы (DVR). Об этом говорится в поступившем в «Газету.Ru» пресс-релизе.
Наибольшее число инцидентов зафиксировано в России, Китае, Египте, Индии, Бразилии и Турции. Согласно оценкам компании, под угрозой остаются свыше 50 тыс. уязвимых устройств по всему миру.
Mirai остается одной из наиболее устойчивых и опасных угроз в сегменте IoT-устройств. Первоначально представленный в 2016 году, его исходный код вскоре стал публичным, что привело к появлению множества модификаций, активно используемых злоумышленниками для DDoS-атак, сбора данных и несанкционированного доступа к системам.
Новая версия Mirai была обнаружена в рамках мониторинга вредоносной активности с использованием honeypot-систем, имитирующих уязвимые устройства. По данным «Лаборатории Касперского», в рамках текущей кампании злоумышленники делают ставку на DVR-системы, широко применяемые в розничной торговле, на промышленных объектах, в жилом секторе, образовательных учреждениях и транспорте. Атака на такие устройства может привести к утечке данных, потере контроля над системой видеонаблюдения и скомпрометированию всей IT-инфраструктуры.
Особую опасность представляет тот факт, что новая модификация Mirai способна обходить анализ в средах виртуальных машин и эмуляторов, что значительно затрудняет ее обнаружение средствами кибербезопасности. Это дает злоумышленникам возможность сохранять устойчивое присутствие в системе и расширять ботнет за счет новых зараженных устройств.
По словам руководителя Kaspersky GReAT в России Дмитрия Галова, аналитики зафиксировали в открытом доступе десятки тысяч уязвимых DVR-устройств по всему миру. Это дает ботнету широкое поле для дальнейшего распространения.
Согласно внутренней телеметрии «Лаборатории Касперского», в 2024 году было зафиксировано более 1,7 млрд атак на IoT-устройства. В компании призывают к усилению мер цифровой гигиены. Среди ключевых рекомендаций — смена заводских паролей на уникальные и сложные комбинации, регулярное обновление прошивки, отключение удаленного доступа, если он не требуется, изоляция IoT-устройств в отдельные подсети и мониторинг аномальной сетевой активности.