Новый ботнет ShadowV2 на базе Mirai атакует уязвимые роутеры D-Link и TP-Link

CyberSecureFox 🦊

Исследовательская команда FortiGuard Labs сообщила об обнаружении нового ботнета на базе кода Mirai — ShadowV2. Эта вредоносная сеть заражённых IoT-устройств эксплуатирует как минимум восемь известных уязвимостей в продуктах D-Link, TP-Link и других производителей, превращая бытовые и корпоративные устройства в инструменты для проведения DDoS-атак.

Ботнет ShadowV2: краткий обзор инцидента

По данным FortiGuard Labs, активность ShadowV2 впервые зафиксирована во время крупного сбоя в работе облачной платформы AWS в октябре 2024 года. Примечательно, что ботнет был активен исключительно в период этого инцидента, после чего его трафик исчез. Такой ограниченный по времени запуск исследователи рассматривают как тестовый прогон инфраструктуры перед возможными более масштабными кампаниями.

Атаки исходили с единого IP-адреса 198[.]199[.]72[.]27 и были нацелены на маршрутизаторы, NAS-хранилища и видеорегистраторы в разных сегментах ИТ-инфраструктуры, что указывает на заранее спланированное и целенаправленное развертывание ботнета.

Какие уязвимости эксплуатирует ShadowV2

ShadowV2 распространяется за счёт автоматизированного сканирования сети и эксплуатации уже задокументированных уязвимостей в IoT-устройствах. В список целей входят продукты нескольких производителей.

Устройства D-Link и окончание поддержки

Особое внимание эксперты уделяют уязвимостям в оборудовании D-Link:

Эксплуатируемые CVE в устройствах D-Link:
CVE-2020-25506
CVE-2022-37055
CVE-2024-10914
CVE-2024-10915

Наиболее критичной признана CVE-2024-10914, позволяющая удалённому злоумышленнику выполнять произвольные команды на устаревших маршрутизаторах D-Link. Производитель официально подтвердил, что для части затронутых моделей патчи выпускаться не будут, так как устройства находятся в статусе End-of-Life (EoL).

Аналогичная ситуация и с уязвимостью CVE-2024-10915: компания обновила ранее опубликованный бюллетень безопасности, добавив новый CVE-идентификатор и выпустив предупреждение об активности ShadowV2. Пользователям ещё раз напомнили, что устройства с завершённым сроком поддержки не получают обновлений прошивки и представляют повышенный риск.

TP-Link и другие производители: расширение поверхности атаки

ShadowV2 не ограничивается лишь D-Link. В перечень эксплуатируемых уязвимостей входят:

CVE-2009-2765 — устаревшие устройства на базе прошивки DD-WRT;
CVE-2023-52163 — видеорегистраторы DigiEver;
CVE-2024-3721 — устройства TBK;
CVE-2024-53375 — маршрутизаторы TP-Link.

По информации экспертов, для уязвимости CVE-2024-53375 в роутерах TP-Link уже подготовлена бета-версия исправления. Однако, пока обновление не установлено пользователями, такие устройства остаются доступной целью для ShadowV2 и других Mirai-подобных ботнетов.

Техника распространения и функциональность DDoS-ботнета

По структуре ShadowV2 напоминает ранее известный вариант Mirai LZRD. Инфекция происходит через скрипт-загрузчик binary.sh, который после успешной эксплуатации уязвимости подтягивает основной исполняемый файл (payload) с сервера 81[.]88[.]18[.]108. После установки вредонос закрепляется в системе и подключается к управляющей инфраструктуре.

Заражённые устройства используются для проведения DDoS-атак по протоколам UDP, TCP и HTTP. Для каждого протокола реализованы различные типы флуда, что усложняет фильтрацию трафика и повышает эффективность атак. Управляющие серверы отправляют на скомпрометированные устройства команды, формируя распределённые атаки на выбранные цели.

География и отрасли, затронутые атаками ShadowV2

FortiGuard Labs зафиксировали попытки эксплуатации в 28 странах, среди которых Канада, США, Мексика, Бразилия, Чили, Великобритания, страны Европы, Россия, Казахстан, государства Ближнего Востока, а также Китай, Япония, Тайвань, Филиппины и Австралия. Такая география демонстрирует типичный для IoT-ботнетов глобальный охват.

Атаки затронули организации как минимум в семи секторах экономики: государственные учреждения, технологические компании, производственный сектор, MSSP-провайдеры, телекоммуникации и образовательные учреждения. Это подчёркивает, что угрозе подвержены не только домашние пользователи, но и критически важная корпоративная инфраструктура.

Почему новый Mirai-подобный ботнет опасен для IoT-инфраструктуры

Mirai и его многочисленные форки уже много лет остаются одним из главных инструментов для проведения масштабных DDoS-кампаний. Исторические инциденты показывают, что даже относительно простой по коду ботнет может вывести из строя крупные онлайн-сервисы и провайдеров. Появление ShadowV2 подтверждает тенденцию: старые уязвимости и устаревшие устройства продолжают активно эксплуатироваться.

Особую тревогу вызывает тот факт, что часть эксплуатируемых устройств больше не поддерживается производителями. Такие девайсы практически неизбежно превращаются в «точки входа» для ботнетов, если не будут своевременно заменены или надёжно изолированы в сети.

К своему отчёту FortiGuard Labs прилагают индикаторы компрометации (IoC), которые позволяют специалистам по информационной безопасности настраивать системы обнаружения и блокировки атак ShadowV2.

Организациям и частным пользователям рекомендуется:

– регулярно обновлять прошивки роутеров, камер, видеорегистраторов и NAS;
– выводить из эксплуатации устройства со статусом EoL;
– ограничивать доступ к административным панелям с внешних сетей;
– использовать сегментацию сети для отделения IoT от критичных систем;
– отслеживать публикации производителей и отчёты профильных лабораторий о новых уязвимостях.

Появление ShadowV2 ещё раз демонстрирует, что IoT-экосистема остаётся одной из самых уязвимых частей цифровой инфраструктуры. Чем активнее организации и пользователи будут внедрять практики безопасной настройки и своевременного обновления устройств, тем сложнее будет операторам Mirai-подобных ботнетов превращать бытовые роутеры и камеры в оружие массовых DDoS-атак.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.