详细内容或原文请订阅后点击阅览
Aquabot 变体 v3 针对 Mitel SIP 电话
基于 Mirai 的僵尸网络 Aquabot 的新变种以易受攻击的 Mitel SIP 电话为目标,将其招募到 DDoS 僵尸网络中。Akamai 研究人员发现了基于 Mirai 的僵尸网络 Aquabot 的新变种,该变种以易受攻击的 Mitel SIP 电话为目标。Aquabot 是一个基于 Mirai 的僵尸网络,专为 DDoS 攻击而设计。它以“Aqua”文件名命名,最初是 […]
来源:Security Affairs _恶意软件Aquabot变体V3目标Mitel SIP电话
Aquabot变体V3目标Mitel SIP电话
基于Mirai的Botnet Aquabot的新变体靶向脆弱的Mitel SIP手机将其招募到DDOS僵尸网络中。
Akamai研究人员发现了基于Mirai的Botnet Aquabot的新变体,该变体针对脆弱的Mitel SIP电话。
MiraiAquabot是一种基于Mirai的僵尸网络,专为DDOS攻击而设计。它以“ Aqua”文件名的名字命名,于2023年11月首次报道。
报告这是Aquabot的第三个不同的迭代,Akamai将这种变体跟踪为Aquabotv3。该机器人针对命令注入漏洞CVE-2024-41710,影响MITEL模型。
CVE-2024-41710“这第三次迭代为基于Mirai的僵尸网络添加了新的活动:当僵尸网络捕获某些信号时,C2通信。”阅读Akamai发表的报告。 “这以及功能方面的其他显着差异将两个版本显着分开,支持第三个变体的区别。”
“这第三次迭代为基于Mirai的僵尸网络添加了新的活动:当僵尸网络捕获某些信号时,C2通信。”阅读Akamai发表的报告。 “这以及功能方面的其他显着差异将两个版本显着分开,支持第三个变体的区别。” 报告 报告恶意软件的目标是影响Mitel 6800、6900和6900W系列SIP电话的缺陷CVE-2024-41710,包括6970会议单元通过R6.4.0.HF1(R6.4.0.136)。
在2024年7月中旬,Mitel通过发布固件更新解决了漏洞。供应商警告说,由于启动过程中参数卫生不足而导致具有行政特权的身份验证的攻击者的剥削”。
致辞一个月后,PacketLabs的研究员Kyle Burns发布了针对CVE-2024-41710漏洞的POC利用代码。
POC利用代码 report_kill @securityaffairs @securityaffairs Facebook Facebook ( -