Novi malver Condi inficira ranjive TP-Link Wi-Fi rutere

Opisi virusa, 22.06.2023, 09:00 AM

Novi malver Condi inficira ranjive TP-Link Wi-Fi rutere

Istraživači iz Fortinet FortiGuard Labsa primetili su kako novi malver nazvan Condi iskorišćava bezbednosnu ranjivost u TP-Link Archer AX21 (AX1800) Wi-Fi ruterima da poveže uređaje u DDoS (distributed denial-of-service) bot mrežu. Prema rečima istraživača, kampanja je krajem marta 2023. intenzivirana.

Condi je delo nekog ko se na Telegramu zove zxcr9999 i ko vodi Telegram kanal Condi Network gde reklamira malver. Telegram kanal se pojavio u maju prošle godine i onaj ko stoji iza njega zarađivao je pružajući usluge DDoS napada, ali i od prodaje izvornog koda malvera.

Analizirajući uzorak malvera, istraživači su zaključili da je Condi pametni botnet koji može da prekine sve procese konkurentskih malvera na istom uređaju. Condi čak sprečava svoje starije verzije da obavljaju bilo kakve aktivnosti.

Međutim, nedostaje mu mehanizam postojanosti, što znači da ne može da preživi restartovanje sistema. Ovo ograničenje rešeno je brisanjem više binarnih fajlova koji se koriste za gašenje ili ponovno pokretanje sistema.

Condi koristi modul skenera koji proverava ranjive TP-Link Archer AX21 uređaje, i ako ih nađe pokreće skriptu koju preuzima sa servera koji je pod kontrolom napadača. Ono što malver traži su ruteri sa CVE-2023-1389 ranjivošću, koju je u aprilu ove godine iskorišćavao Mirai botnet.

Međutim, istraživači kažu da su pronašli i druge uzorke Condi malvera koji za širenje koriste nekoliko poznatih bezbednosnih grešaka, što ukazuje da oni koji stoje iza malvera pokušavaju da prošire svoj domet.

Misija koju ima Condi je porobljavanaje uređaja sa ciljem stvaranja moćne DDoS bot mreže koju drugi sajber kriminalci mogu iznajmljivati za napade na veb sajtove i onlajn servise.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Excel prilozi u lažnim mejlovima šire XWorm 7.2

Excel prilozi u lažnim mejlovima šire XWorm 7.2

Istraživači iz Fortinet FortiGuard Labs-a upozoravaju na novu kampanju koja koristi lažne poslovne mejlove za širenje XWorm malvera na Windows ra... Dalje

Lažni CAPTCHA navodi korisnike da sami instaliraju malver Amatera Stealer

Lažni CAPTCHA navodi korisnike da sami instaliraju malver Amatera Stealer

Istraživači iz kompanije Blackpoint Cyber otkrili su novu kampanju u kojoj napadači koriste lažni CAPTCHA test kako bi naveli korisnike da sami po... Dalje

Povratak malvera GlassWorm: novi talas napada sada cilja Mac računare

Povratak malvera GlassWorm: novi talas napada sada cilja Mac računare

Istraživači iz kompanije Koi Security upozorili su na novi talas napada malvera GlassWorm, koji je po prvi put usmeren isključivo na macOS programe... Dalje

Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute

Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute

Stručnjaci kompanije Kaspersky otkrili su novi infostealer malver pod nazivom Stealka, koji cilja korisnike Windows sistema. Napadači ga koriste za ... Dalje

MacSync Stealer, prerušen u pouzdanu aplikaciju, krade sve sačuvane lozinke

MacSync Stealer, prerušen u pouzdanu aplikaciju, krade sve sačuvane lozinke

Godinama su korisnici Mac računara verovali da su bezbedni zahvaljujući Apple-ovom strogom procesu provere aplikacija, koji bi trebalo da garantuje ... Dalje