Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Mirai ботнет искористува ранливост во застарени D-Link рутери

Експлоатацијата на ранливоста за command injection започнала една година по нејзиното јавно објавување и објавувањето на PoC (proof-of-concept) код.

Mirai ботнет таргетира застарени D-Link рутери погодени од оваа ранливост, според извештај на Akamai.

Ранливоста, означена како CVE-2025-29635, постои затоа што вредност контролирана од напаѓач може да се копира без валидација, и може да се злоупотреби преку специјално изработени POST барања.

„Рутерот ја извлекува вредноста што завршува во командниот бафер од телото на барањето без да провери од кое поле потекнува“, објаснува Akamai.

Забележаните обиди за експлоатација го таргетираат истиот код и активираат ист системски повик како и PoC експлоит објавен минатата година на GitHub (кој во меѓувреме е отстранет).

Како дел од нападот, се вчитува shell скрипта која презема и извршува payload со карактеристики типични за Mirai botnet, вклучувајќи XOR енкодирање, хардкодирана команда за конзолно извршување и фиксна IP адреса за преземање.

Ранливоста се наоѓа во firmware верзиите 240126 и 24082 кај D-Link DIR-823X. Овие уреди беа повлечени од употреба минатата година и повеќе не добиваат софтверски ажурирања од производителот.

„D-Link силно препорачува овој производ да се повлече од употреба и предупредува дека неговата понатамошна употреба може да претставува ризик за поврзаните уреди“, соопшти компанијата во септември.

Според Akamai, напаѓачите исто така таргетираат ранливости кај рутери од TP-Link и ZTE.

Се чини дека актерот зад овие напади не користел „vibe coding“ за изработка на payload-от.

„Кампањите со Mirai малвер продолжуваат да ја оптоваруваат индустријата, при што голем дел од оригиналниот изворен код сè уште се користи од различни актери – и вешти и невешти. Нискиот праг за влез и потенцијалните финансиски придобивки се дел од факторите што ги поттикнуваат луѓето да станат сајбер заканувачки актери“, заклучува Akamai.

Извори:

  • SecurityWeek – Mirai Botnet Targets Flaw in Discontinued D-Link Routers SecurityWeek