La botnet, sorprendentemente similar a la temible red Mirai, tiene como objetivo Zyxel gente Los casos ya pasaron su fecha de vencimiento, afirma una nueva investigación.
Un informe de Shadowserver, una organización de seguridad que rastrea las amenazas cibernéticas, dice que los actores de amenazas recientemente comenzaron a buscar una de las tres fallas (CVE-2024-29973), una vulnerabilidad de inyección de comandos.
El objetivo parece ser dar cabida a los puntos finales de la botnet.
Redes de bots
En marzo de 2024, los investigadores de ciberseguridad de Outpost24 descubrieron tres vulnerabilidades en los puntos finales de almacenamiento en red de Zyxel: CVE-2024-29973, CVE-2024-29972 y CVE-2024-29974. Los tres tienen una puntuación de gravedad de 9,8 (crítico) y se descubrió que afectaban a NAS326 (versión operativa V5.21(AAZF.16)C0 y anteriores) y NAS542 (versión operativa V5.21(ABAG.13)C0 y anteriores). .
Unos meses más tarde, los actores de amenazas están empezando a apuntar a puntos finales vulnerables.
Una botnet es esencialmente una “red de bots”: puntos finales comprometidos cuya potencia informática y ancho de banda de Internet pueden utilizarse con fines maliciosos.
Las botnets se utilizan habitualmente para la denegación de servicio distribuida (DDoS) ataques, o para prestar ancho de banda y direcciones IP a servicios de proxy residenciales ilegales.
También vale la pena señalar que aunque los dos dispositivos NAS Zyxel llegaron al final de su vida útil, la compañía taiwanesa decidió parchearlos, ya que algunas organizaciones extendieron la garantía de los dispositivos. Por lo tanto, si su organización utiliza estos productos, es aconsejable aplicar los parches inmediatamente.
Además, desconectarlos por completo y reemplazarlos con modelos compatibles más nuevos sería una mejor solución.
Los dispositivos de almacenamiento conectados a la red suelen ser el objetivo de los delincuentes debido a su importancia para la organización y a su frecuente configuración errónea. Además de Zyxel, los actores de amenazas buscan constantemente dispositivos D-Link o QNAP a los que apuntar. De hecho, a principios de abril, se informó que miles de dispositivos NAS D-Link al final de su vida útil presentaban una vulnerabilidad de alto riesgo que permitía a los atacantes ejecutar códigos maliciosos, robar datos confidenciales y lanzar una denegación de servicio (DDoS). ataques).
a través de Registro