Обнаружен новый вариант ботнета Mirai

Эксперты ИБ-подразделения Unit 42 компании Palo Alto Networks зафиксировали атаки нового вредоносного ПО под названием V3G4, нацеленного на IoT-устройства. Для своего распространения вредонос использовал подбор слабых учетных данных Telnet и SSH. Также в ходе заражения V3G4 применял 13 RCE-уязвимостей, среди которых CVE-2019-15107 в интерфейсе Webmi или CVE-2022-26134 в Atlassian Confluence. После компрометации уязвимые устройства становились частью ботнета и могли использоваться для дальнейших DDoS-атак.


Хакеры внедряют ВПО в Microsoft IIS

Команда Symantec Threat Hunter Team обнаружила вредоносное ПО Frebniss, которое способно внедряться в службы Microsoft Internet Information Services (IIS). В ходе атак с использованием данного ВПО злоумышленники злоупотребляли функцией IIS под названием FREB (Failed Request Event Buffering), отвечающей за сбор метаданных запросов. Вредоносный код внедрялся в файл iisfreb.dll, что позволяло выполнять на сервере команды, передаваемые через веб-запросы. Специалистам не удалось выяснить, каким образом хакеры получали первоначальный доступ к целевым серверам, поэтому рекомендуется своевременно обновлять ПО, чтобы исключить вероятность взлома с использованием уже известных уязвимостей.


Выпущен отчет о методах распространения банковского трояна Qakbot

Исследователи Cyble Research Labs рассказали о способах распространения известного ВПО Qakbot. Данный зловред нацелен в основном на системы под управлением ОС Windows и используется для кражи конфиденциальной информации. Согласно отчету, Qakbot распространяется с помощью спам-писем с вредоносными вложениями OneNote, а также через ZIP-файлы, содержащие сценарии с расширением .wsf. Аналитики подробно описали способы заражения Qakbot, а также предоставили индикаторы компрометации, по которым можно обнаружить ВПО в инфраструктуре.