Novi malver Condi inficira ranjive TP-Link Wi-Fi rutere
Opisi virusa, 22.06.2023, 09:00 AM
![Novi malver Condi inficira ranjive TP-Link Wi-Fi rutere](/thumbs/v1_8640_screenshot-www.tp-link.com-2023.06.22-10_35_04.png)
Istraživači iz Fortinet FortiGuard Labsa primetili su kako novi malver nazvan Condi iskorišćava bezbednosnu ranjivost u TP-Link Archer AX21 (AX1800) Wi-Fi ruterima da poveže uređaje u DDoS (distributed denial-of-service) bot mrežu. Prema rečima istraživača, kampanja je krajem marta 2023. intenzivirana.
Condi je delo nekog ko se na Telegramu zove zxcr9999 i ko vodi Telegram kanal Condi Network gde reklamira malver. Telegram kanal se pojavio u maju prošle godine i onaj ko stoji iza njega zarađivao je pružajući usluge DDoS napada, ali i od prodaje izvornog koda malvera.
Analizirajući uzorak malvera, istraživači su zaključili da je Condi pametni botnet koji može da prekine sve procese konkurentskih malvera na istom uređaju. Condi čak sprečava svoje starije verzije da obavljaju bilo kakve aktivnosti.
Međutim, nedostaje mu mehanizam postojanosti, što znači da ne može da preživi restartovanje sistema. Ovo ograničenje rešeno je brisanjem više binarnih fajlova koji se koriste za gašenje ili ponovno pokretanje sistema.
Condi koristi modul skenera koji proverava ranjive TP-Link Archer AX21 uređaje, i ako ih nađe pokreće skriptu koju preuzima sa servera koji je pod kontrolom napadača. Ono što malver traži su ruteri sa CVE-2023-1389 ranjivošću, koju je u aprilu ove godine iskorišćavao Mirai botnet.
Međutim, istraživači kažu da su pronašli i druge uzorke Condi malvera koji za širenje koriste nekoliko poznatih bezbednosnih grešaka, što ukazuje da oni koji stoje iza malvera pokušavaju da prošire svoj domet.
Misija koju ima Condi je porobljavanaje uređaja sa ciljem stvaranja moćne DDoS bot mreže koju drugi sajber kriminalci mogu iznajmljivati za napade na veb sajtove i onlajn servise.
![GData](/s3n.jpg)
Izdvojeno
U toku je operacija čišćenja hiljade računara od malvera PlugX
![U toku je operacija čišćenja hiljade računara od malvera PlugX](/thumbs/v1_8836_screenshot-images.unsplash.com-2024.07.png)
Uoči Olimpijade, francuske vlasti čine sve da sa zaraženih uređaja u zemlji uklone malver PlugX koji se koristi za špijunažu. Operaciju sprovodi... Dalje
Malver FakeBat se širi preko Google oglasa, lažnih ažuriranja pretraživača i društvenih mreža
![Malver FakeBat se širi preko Google oglasa, lažnih ažuriranja pretraživača i društvenih mreža](/thumbs/v2_6340_philipp-katzenberger-iIJrUoeRoCQ-unsplash (9).jpg)
Malver FakeBat, takođe poznat i pod imenima EugenLoader i PaykLoader, je trenutno jedan od najrasprostranjenijih malvera iz grupe tzv. „loadera... Dalje
Malver StrelaStealer krade lozinke iz Mozilla Thunderbirda i Outlooka
![Malver StrelaStealer krade lozinke iz Mozilla Thunderbirda i Outlooka](/thumbs/v2_4639_pexels-padrinan-1591062.jpg)
Tim za istraživanje pretnji SonicWall Capture Labsa upozorava na napade u kojima se koristi malver StrelaStealer koji krade lozinke. Zanimljivo je da... Dalje
Novi malver ''Poseidon'' inficira Mac računare preko lažnih Google oglasa
![Novi malver ''Poseidon'' inficira Mac računare preko lažnih Google oglasa](/thumbs/v2_9428_sumudu-mohottige-bIgpii04UIg-unsplash (2).jpg)
Istraživači iz Malwarebytes Laba upozorili su na novu kampanju koju je njen kreator nazvao „Posejdon“, čije su mete korisnici Mac raču... Dalje
Hakovani sajtovi inficiraju posetioce novim Windows backdoorom BadSpace
![Hakovani sajtovi inficiraju posetioce novim Windows backdoorom BadSpace](/thumbs/v1_3266_GDATA_Badspace_InfectionChain.png)
Hakovani veb sajtovi se koriste za isporuku Windows backdoora pod nazivom BadSpace pod maskom lažnih ažuriranja pretraživača. Napadači koriste &b... Dalje
Pratite nas
Nagrade