Mirai_ptea взламывает IP-камеры на DVR KGUARD для проведения DDoS-атак

Mirai_ptea взламывает IP-камеры на DVR KGUARD для проведения DDoS-атак

Mirai_ptea взламывает IP-камеры на DVR KGUARD для проведения DDoS-атак

Новая итерация Mirai распространяется посредством эксплуатации незадокументированной уязвимости в видеорегистраторах производства KGUARD. Ботнет, созданный на основе Mirai_ptea, уже используется для проведения DDoS-атак.

Анализ уязвимости в DVR, проведенный в Qihoo 360 Technology, показал, что она позволяет удаленно выполнить любую системную команду без аутентификации. В прошивках, выпущенных позднее 2017 года, она отсутствует. Поскольку исследователи не нашли открытой информации об этой бреши, раскрывать подробности они не стали.

Первая попытка атаки с использованием этой уязвимости, по данным китайских экспертов, была предпринята в минувшем марте. В июне они обнаружили образец Mirai_ptea, распространяемый через ее эксплойт. Позднее в том же месяце уязвимость в DVR KGUARD взяли на вооружение операторы другого Mirai-подобного ботнета — на основе модификации, которую в Qihoo различают как Mirai_aurora.

Первоначальный ботнет Mirai получил широкую известность из-за мощных DDoS-атак, повлекших тяжкие последствия. Так, например, в результате атаки на DNS-провайдера Dyn в октябре 2016 года пользователи в Европе и Северной Америке потеряли доступ к множеству популярных веб-сервисов и платформ.

После слива исходников Mirai в Сеть было создано множество клонов, и многие из них использовались для построения DDoS-ботнетов. Такой же угрозой оказался и Mirai_ptea, который прячет свой центр управления за сетью Tor-прокси.

Ботнет, созданный на основе Mirai_ptea, в настоящее время насчитывает более 15 тыс. зараженных устройств, с наибольшей концентрацией в США, Южной Корее и Бразилии.

 

По данным Qihoo 360, в настоящее время в интернет-доступе находятся порядка 3 тыс. IP-камер с DVR, уязвимым к эксплойту.

МТС Линк запустил перенос чатов из Telegram

МТС Линк добавил функцию переноса архивов из Telegram в свой корпоративный мессенджер «Чаты». Теперь пользователи могут в несколько кликов выгрузить каналы и переписки по папкам и загрузить их в новый сервис. После переноса сохраняются текстовые сообщения, эмодзи и файлы.

Чтобы продолжить общение, достаточно добавить в чат нужных участников. Фактически речь идёт о миграции истории переписок без ручного копирования данных.

Инструмент ориентирован на команды, которые используют Telegram для рабочих задач. За последний год сервис не раз сталкивался с ограничениями: в августе 2025 года была заблокирована возможность звонков, осенью начали вводиться дополнительные меры, а в феврале 2026 года пользователи всё чаще жаловались на проблемы с отправкой сообщений и загрузкой файлов. На этом фоне компании начали искать альтернативы для внутренней коммуникации.

В МТС Линк подчёркивают, что перенос архивов — это не только способ сохранить историю переписок, но и возможность отделить рабочие чаты от личных.

Корпоративный мессенджер позволяет централизованно управлять доступами и участниками, что снижает риск ситуаций, когда бывшие сотрудники продолжают читать служебные обсуждения.

«Чаты» входят в экосистему МТС Линк и интегрированы с видеоконференциями, вебинарами и таск-трекером. В сервисе также есть встроенный ИИ-ассистент: он помогает искать сообщения и формировать краткие резюме переписок. Продукт включён в реестр российского ПО и может работать как в облаке, так и на сервере заказчика.

RSS: Новости на портале Anti-Malware.ru