Critical Wazuh bug exploited in growing Mirai botnet infection
在其他僵尸网络的交叉网络中,XDR/SIEM提供商的服务器是通过利用关键的Wazuh脆弱性来传播多个Mirai变体的交叉,研究人员说,自代码执行错误以来,首次报道的主动攻击。
Mirai botnets exploit Wazuh RCE, Akamai warned
Mirai僵尸网络正在利用CVE-2025-24016,这是Wazuh服务器中关键的远程代码执行缺陷,Akamai警告说。 Akamai研究人员警告说,多个Mirai僵尸网络利用关键的远程代码执行漏洞CVE-2025-24016(CVSS得分为9.9),影响了Wazuh服务器。 Wazuh是一个用于威胁检测,入侵检测,日志数据分析和合规性的开源安全平台[…]
New Ballista Botnet spreads using TP-Link flaw. Is it an Italian job?
Ballista Botnet正在利用未捕获的TP-Link漏洞,针对6,000多个弓箭手路由器。 CATO CTRL研究人员观察到了一个新的僵尸网络,称为Ballista Botnet,该僵尸网络正在利用远程代码执行(RCE)漏洞,在TP-Link Archer Routers中以CVE-2023-1389(CVE-2023-1389(CVSS得分8.8)跟踪)。 CVE-2023-1389缺陷是未经施加的命令注入[…]
The Badbox botnet is back, powered by up to a million backdoored Androids
最好不要购买廉价的硬件并使用第三方应用商店,如果您想避免使用这款广泛的广告欺诈efforthuman Security的Satori Research Team表示,它发现了遥控可控制的可控制的坏蛋恶意软件的新变体,并且多达一百万个受感染的Android设备,运行它以形成大量的Botnet。
Android botnet BadBox largely disrupted
从Google Play商店中删除24个恶意应用程序并使某些服务器沉默几乎使Badbox Botnet减半了。
Europol shuts down Ramnit botnet used to steal bank details
据说影响了320万台计算机的Ramnit僵尸网络已被欧洲警察关闭。
Google Sues the Badbox Botnet Operators
观看该私人诉讼将会是什么:Google周四宣布对Badbox 2.0 Botnet的运营商提起诉讼,该植物网络已吸引了超过1000万个运行Android开源软件的设备。这些设备缺乏Google的安全保护措施,并为其施加了巨大的范围,并违反了Bad Box 2.0的范围,并违反了Badbox 2.0 Malware,以使其成为Backdoy的backoare,并以此来滥用Backboard,并将其用于backo back,并滥用了背景。方案。这让我想起了梅塔(Meta)对Pegasus的Lawauit,以涉及到其攻击软件(我写了有关...
Google sues 25 alleged BadBox 2.0 botnet operators, all of whom are in China
ads巨人抱怨其声誉和财务状况损害……犯罪,Toogoogle已针对中国的25个未命名的人提起诉讼,指控它指责全球范围内超过1000万个设备,并使用它们来构建Botnet,称为BadBox 2.0,然后进行其他杀伤症和欺诈行为。
Prometei botnet activity has surged since March 2025
Prometei僵尸网络活动自2025年3月以来一直在激增,新的恶意软件变体正在迅速传播。自2025年3月以来,Paro Alto Networks警告说,Prometei僵尸网络活动中的尖峰,研究人员观察到了一种新的变体正在迅速传播。自2025年3月以来,Prometei Botnet的目标是用于Monero采矿和证书的Linux系统[…]
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 50
Security Affairs Malware newsletter includes a collection of the best articles and research on malware in the international landscape Critical Langflow Vulnerability (CVE-2025-3248) Actively Exploited to Deliver Flodrix Botnet Predator Still Active, with New Client and Corporate Links Identified Thr
News Flodrix botnet targets vulnerable Langflow servers
攻击者利用Langflow服务器中的CVE-2025-3248通过下载器脚本传递Flodrix Botnet,趋势研究报告。趋势研究发现了一项正在进行的运动,利用了CVE-2025-3248漏洞来提供Flodrix僵尸网络。攻击者利用缺陷来在langflow服务器上运行脚本,下载和安装flodrix恶意软件。 “如果成功利用了脆弱性,请在[…]
New Mirai botnet targets TBK DVRs by exploiting CVE-2024-3721
使用新的感染方法,Mirai Botnet的新变体将CVE-2024-3721利用CVE-2024-3721。来自俄罗斯网络安全公司Kaspersky的研究人员发现了Mirai Botnet的一种新变体,该变体在TBK DVR-4104和DVR-4216数字视频录制设备中利用了指挥注射漏洞(CVE-2024-3721)。在评论[…]
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 43
Security Affairs Malware newsletter includes a collection of the best articles and research on malware in the international landscape Inside Gamaredon’s PteroLNK: Dead Drop Resolvers and evasive Infrastructure XRP supply chain attack: Official NPM package infected with crypto stealing backdoor Super
Europol: Five pay-per-infect suspects cuffed, some spill secrets to cops
官员们嘲笑了更多的细节,今年晚些时候,在最终游戏行动下,执法部门继续进行了几项主要恶意软件操作,继续镇压到2025年,拘留了五个与吸烟者botnet相关的人。
有一个正在感染TP链接路由器的新僵尸网络:僵尸网络可以导致命令注入,然后使远程代码执行(RCE)成为可能,因此恶意软件可以自动在Internet上扩散。这种高度严重的安全漏洞(CVE-2023-1389)也已被用于传播其他恶意软件系列,早在2023年4月,当时它就在Mirai Botnet恶意软件攻击中使用。该缺陷还与Condi和Androxgh0st恶意软件袭击有关。伴随着美国,澳大利亚,中国和墨西哥制造,医疗/医疗保健,服务和技术组织的僵尸网络...
SECURITY AFFAIRS MALWARE NEWSLETTER – ROUND 24
Security Affairs Malware 时事通讯收集了国际范围内有关恶意软件的最佳文章和研究。PROXY.AM 由 Socks5Systemz 提供支持 Botnet AppLite:一种针对移动员工设备的新 AntiDot 变体 Zloader 的最新技巧:DNS 隧道 BSI 指出 IoT 设备上预装的恶意软件 使用 QR 和 […] 去除 PUMAKIT 基于图像的恶意软件分类
16 000 заражённых роутеров TP-Link: как китайские хакеры обходят защиту Azure
Botnet-7777 技术人员甚至能够绕过最复杂的安全系统。