
Pesquisadores de Cibersegurança alertam para Múltiplas Campanhas que exploram vulnerabilidades conhecidas e servidores Redis expostos para ativados malhasas, inclusindo uso consumos de botnets.
Leia Tamboma
Institua Nova Estratégia Nacional de Cibersegurança
Falha no chatbot lena da lenovo scripts de permissão maliciosos
UM Exploraça de CVE-2024-36401 (CVSS 9,8) NO OSGEO GEOSERVER GEOTOOLS TEM SIDO USADA DESDE O FINAL DE 2024 PARA COMPROMETRO INSTÂNCIAS EXPOSTAS E INSTALAR EXECURSÁVISIS QUE CONSOMEM RECRUMOS DE REDE RENDA RENDA PASSIVA. Mais de 7.100 InstététiCias públicas Foram Identificadas em 99 Paíss, inclluindo China, Eua, Alemanha, Reino Unido e Singapura. Os arquivos maliciosos, escritos em dart, interagem com serviçoos pernas de monetizoço, tornando uma operação difícil de detectar.
Paralelamento, o Botnet Polaredge Compromete firewalls corporativos e descartivos de consumo (Roteadores, Câmeras IP, Telefones VoIP) por meio de vulnerabilidades conhecidas. Ele Instala Backdoors TLS Personizados, Realiza Limpeza de Logs E ATUALIZIÇÃO DINÁROS DE Infraestrutura, USando Portas Não Padrão para Evitar Detecção. Estima-se que Cerca de 40.000 Dispositivos Estejam ativos, Principal NA Coreia do Sul, EUA, Hong Kong, Suécia e Canadá.
O malware GayFemboy, Variante do Mirai, Ataca Múltiplas Arquiteturas (ARM, AARCH64, MIPS R3000, PowerPC, Intel 80386) e ceder Variados, inclluindo Manufatura, Tecnologia, construção e mídia. SUAS FUNÇÕES INCLUEM Monitoramento de Processos, Persistênia, Ataques DDoS (UDP, TCP, ICMP), ACESSO REMOTO E AutoExtermínio quando Detecta Sandbox ou Recebe Comando do Servidor. Campenhas Identificadas atingem paíss como Brasil, México, EUA, Alemanha, Fraça, Suíça, Israel e Vietnã.
Além Disso, Uma Campanha de Cryptojacking Identificada como ta-natalstatus Explora Servidores Redis Expostos, Desativa Selinux, impedem os conexões externos ao redis, remove os processos de mineradores de concorrentes e configura mineração persistente através de trabalhos de Cron. FERRAMENTAS COMO MASSCAN E PNScan São USADAS Para escanear um internet por instâncias vulneráveis. Scripts maliciosos Renomeiam Binários do Sistema e Criam Wrappers para ocultar A Presença do malware, Dificultando A Detectão por Administradores.
Como Campanhas demonstrar evoluir significativo em técricas de monetizoça, evasão de detecção e persistência em infraestrutas comprimidos. Uma Ameaça É Classificada como CRITICADado o Impacto Potencial em Larga Escala Sobre Dispositivos IoT, Servidors Corporativos E Redes críticos.