हैकर्स सभी प्रकार के मैलवेयर इंस्टॉल करने के लिए डिवाइस मॉनिटरिंग टूल कैक्टि में ज्ञात भेद्यता का उपयोग कर रहे हैं (नए टैब में खुलता है) कमजोर समापन बिंदुओं पर, शोधकर्ताओं ने दावा किया है।
द शैडोसर्वर फ़ाउंडेशन के साइबर सुरक्षा शोधकर्ताओं ने CVE-2022-46169 के रूप में ट्रैक किए गए महत्वपूर्ण कमांड इंजेक्शन भेद्यता के माध्यम से विभिन्न मैलवेयर वितरित करने के कई प्रयासों को देखा।
दोष का दुरुपयोग करके, जिसकी गंभीरता रेटिंग 9.8 (महत्वपूर्ण) है, मिराई मालवेयर, साथ ही आईआरसी बॉटनेट को तैनात करने वाले खतरे वाले अभिनेताओं को देखा गया। कुछ थ्रेट एक्टर्स को केवल भेद्यता की जाँच करते देखा गया, संभवतः भविष्य के हमलों की तैयारी के लिए।
हजारों अप्रकाशित उदाहरण
मिराई एक मैलवेयर है जो ज्यादातर लिनक्स चलाने वाले स्मार्ट घरेलू उपकरणों को लक्षित करता है, जैसे कि आईपी कैमरा और होम राउटर, और उन्हें मिराई बॉटनेट में शामिल कर लेता है। बॉटनेट को बाद में डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (DDoS) हमलों के लिए इस्तेमाल किया जा सकता है, जो संचालन को बाधित कर सकता है और वेबसाइटों को बंद कर सकता है।
IRC botnet को होस्ट पर एक रिवर्स शेल खोलते और एंडपॉइंट के पोर्ट को स्कैन करते हुए देखा गया था।
कुल मिलाकर, पिछले सप्ताह में शोषण के लगभग 10 प्रयास देखे गए।
सेन्सिस की एक रिपोर्ट में दावा किया गया है कि इंटरनेट पर 6,000 से अधिक बिना पैच किए हुए कैक्टि इंस्टेंस उपलब्ध हैं, जबकि यह जोड़ते हुए कि 1,600 से अधिक पैच नहीं किए गए हैं और इस प्रकार असुरक्षित हैं।
“सेंसिस ने कैक्टि के एक संस्करण को चलाने वाले इंटरनेट पर 6,427 मेजबानों का अवलोकन किया है। दुर्भाग्य से, हम केवल सटीक चल रहे सॉफ़्टवेयर संस्करण को देख सकते हैं जब वेब एप्लिकेशन पर एक विशिष्ट विषय (सूर्योदय) सक्षम होता है,” सेंसर ने कहा। कहा जा रहा है कि, 1,637 होस्ट वेब पर पहुंच योग्य पाए गए और CVE-2022-46169 के लिए असुरक्षित पाए गए, बहुमत (465) संस्करण 1.1.38 चल रहा है, जो एक साल से अधिक समय पहले जारी किया गया था।
इसके अलावा, Censys ने केवल 26 उदाहरण देखे हैं जो एक अद्यतन संस्करण चला रहे हैं जो असुरक्षित नहीं था।
हमेशा की तरह, अपने उपकरणों को ऐसे हमलों से बचाने का सबसे अच्छा तरीका यह सुनिश्चित करना है कि सभी सॉफ़्टवेयर नवीनतम संस्करण चला रहे हैं।
के जरिए: ब्लीपिंग कंप्यूटर (नए टैब में खुलता है)