mirai

  1. WhiteHat News #ID:2112

    Malware Linux mới tấn công brute-force máy chủ SSH để xâm nhập mạng

    Mạng botnet 'RapperBot' xuất hiện từ giữa tháng 6/2022, tấn công brute-force các máy chủ Linux SSH để xâm nhập thiết bị. Theo các nhà nghiên cứu, RapperBot dựa trên trojan Mirai nhưng không cố gắng lây càng nhiều thiết bị càng tốt, mà được kiểm soát chặt chẽ, có khả năng DDoS hạn chế và dường...
  2. WhiteHat Team

    Lỗ hổng trong TP-Link “rơi vào tầm ngắm” của botnet Manga

    Một biến thể mới được phát hiện của mạng botnet Manga dựa trên Mirai đang nhắm mục tiêu vào một lỗ hổng trong bộ định tuyến TP-Link đã được vá vào tháng trước. Với mã định danh là CVE-2021-41653, lỗ hổng ảnh hưởng đến các thiết bị bộ định tuyến không dây tại nhà từ TL-WR840N EU v5 đang chạy...
  3. WhiteHat News #ID:2112

    Biến thể mới của botnet Mirai đang rà quét bộ định tuyến Tenda

    Moobot, một biến thể mới của botnet Mirai, được phát hiện đang rà quét Internet để tìm các bộ định tuyến Tenda tồn tại lỗ hổng. Các nhà nghiên cứu từ AT&T Alien Lab phát hiện biến thể Moobot của botnet Mirai đang rà quét Internet để tìm kiếm lỗ hổng thực thi mã từ xa CVE-2020-10987 trong bộ...
  4. WhiteHat News #ID:2017

    Mukashi: Biến thể mới của Mirai nhắm vào các thiết bị lưu trữ gắn mạng của Zyxel

    Một biến thể mới của mạng botnet Mirai khét tiếng đang khai thác lỗ hổng nghiêm trọng mới được phát hiện gần đây trên các thiết bị lưu trữ gắn vào mạng (NAS) nhằm lây nhiễm và kiểm soát từ xa các thiết bị. Biến thể mới có tên Mukashi sử dụng tấn công dò mật khẩu (brute-force) để đăng nhập vào...
  5. WhiteHat News #ID:2017

    Biến thể Mirai thêm nhiều mã khai thác mới, nhắm vào thiết bị IoT doanh nghiệp

    Các chuyên gia vừa phát hiện một biến thể mới trong mạng botnet IoT khét tiếng Mirai, lần này nhắm mục tiêu tới các thiết bị sử dụng trong doanh nghiệp. Mã độc tăng cường kiểm soát băng thông lớn hơn để thực hiện các cuộc tấn công DDoS phá hoại. Mặc dù những kẻ ban đầu tạo ra botnet Mirai đã...
  6. WhiteHat News #ID:2017

    [Update ngày 4/1/2017] Mã lỗ hổng 0-Day để tấn công router Huawei bị tiết lộ

    [Update ngày 4/1/2017] Theo báo cáo vào tháng 12/2017, phần mềm độc hại Satori có thể lây nhiễm hơn 280.000 địa chỉ IP chỉ trong 12 tiếng đồng thời chiếm quyền điều khiển hàng ngàn bộ định tuyến bằng cách khai thác lỗ hổng CVE-2017-17215. Nguồn: Computerweekly...
Bên trên