Новый P2P-ботнет атакует роутеры Netgear, D-Link и Huawei

Новый P2P-ботнет атакует роутеры Netgear, D-Link и Huawei

Новый P2P-ботнет атакует роутеры Netgear, D-Link и Huawei

Маршрутизаторы компаний Netgear, D-Link и Huawei стали новой целью для киберпреступников — атакующие используют слабые пароли Telnet для взлома устройств P2P-ботнетом Mozi.

Есть основания полагать, что Mozi каким-то образом связан с вредоносом Gafgyt, поскольку ботнет использует отдельные куски его кода.

За активностью Mozi на протяжении четырёх месяцев наблюдали специалисты компании 360 Netlab. Как выяснили исследователи, основная задача ботнета — осуществлять DDoS-атаки. Mozi задействует DHT (Distributed Hash Table — «распределённая хеш-таблица»), которая обычно используется торрент-клиентами и другими P2P-платформами.

Таким образом, операторам удаётся быстрее установить сеть ботнета без необходимости использовать серверы, а также эффективнее прятать вредоносную составляющую среди нормального DHT-трафика.

«В этом случае детектировать пейлоад просто невозможно без должного знания ситуации», — подчёркивает команда 360 Netlab.

Mozi пытается обеспечить целостность и безопасность своих компонентов и P2P-сети при помощи алгоритмов ECDSA384 и XOR.

Как было отмечено выше, ботнет использует эксплойты для известных уязвимостей и слабые учётные данные. Список атакуемых устройств выглядит так:

Затронутое устройство Уязвимость
Eir D1000 Router
Eir D1000 Wireless Router RCI
Vacron NVR Vacron NVR RCE
Девайсы, использующие Realtek SDK CVE-2014-8361
Netgear R7000 and R6400 Netgear cig-bin (инъекция команды)
DGN1000 Netgear роутеры Netgear setup.cgi (удалённое выполнение кода без аутентификации)
MVPower DVR JAWS Webserver (выполнение команд без аутентификации)
Huawei Router HG532 CVE-2017-17215
Устройства D-Link HNAP SoapAction-Header (выполнение команды)
GPON Routers CVE-2018-10561, CVE-2018-10562
Устройства D-Link UPnP SOAP TelnetD (выполнение команды)
CCTV DVR CCTV/DVR (удалённое выполнение кода)

На «Всероссийском форуме ЭДО.ЭПД» обсудят новые правила ЭПД

В Подмосковье с 26 по 29 мая 2026 года пройдёт «Всероссийский форум ЭДО.ЭПД», посвящённый переходу транспортной отрасли на обязательное использование электронных перевозочных документов. Главной темой станет вступление в силу с 1 сентября 2026 года Федерального закона № 140, который делает государственную информационную систему электронных перевозочных документов обязательной для участников рынка.

На форуме планируют обсудить, как именно будет работать новая модель документооборота на практике и с какими трудностями могут столкнуться компании при переходе на ЭПД.

В центре внимания — изменения законодательства, технологические ограничения при перевозках, алгоритм действий для участников рынка, меры господдержки, а также интеграция системы «Честный знак» с ЭПД.

Отдельно участники затронут и вопрос проверки электронных перевозочных документов на дорогах. Это одна из тем, которая особенно волнует рынок: одно дело — нормативные требования на бумаге, и совсем другое — как они будут применяться в реальной работе.

В пленарной дискуссии, посвящённой законодательству и нормативным требованиям, заявлены заместитель директора департамента цифрового развития Минтранса России Виталий Техтелев и начальник управления электронного документооборота ФНС России Фёдор Новиков.

Ещё одна важная тема форума — роль экспедитора в условиях обязательного электронного документооборота. В рамках отдельной панельной дискуссии участники собираются обсудить, где проходит граница между функциями экспедитора как перевозчика и как организатора перевозки, как должны формироваться и подписываться ЭПД и как распределяется ответственность в многосторонних схемах.

Кроме обсуждения правил и требований, на форуме обещают разобрать и практическую сторону вопроса. Опытом внедрения ЭПД поделятся представители компаний, которые уже прошли этот путь. Речь пойдёт о том, с какими проблемами они столкнулись, как встраивали электронный документооборот в существующие ИТ-системы и что помогает избежать простоев и штрафов.

RSS: Новости на портале Anti-Malware.ru