Вероятно, хактивисты готовят масштабное нападение или новый источник заработка.
Исследователи безопасности ИБ-компании Radware сообщили, что группа хактивистов «Zarya» начала разработку собственной версии вредоносного ПО Mirai, чтобы усилить свои наступательные возможности.
Эксперты утверждают, что «Заря» стала сотрудничать с киберпреступниками из Akur Group, хостинг-провайдера для групп хактивистов. По их словам, сайт «Зари», а также журнал предвыборной кампании коллектива и вредоносное ПО размещены на «Akur».
В апреле 2022 года Киберспецназ (Killnet) создал одно из своих первых подразделений под названием «Заря». Примерно в это же время группа провела одну из своих первых скоординированных атак против НАТО.
Mirai — известный вредонос, породивший множество новых вариантов из-за общедоступного исходного кода. Различные варианты вредоноса реализуют разные протоколы связи с командным сервером, но все они используют ненадежные учетные данные для брутфорс-атак. В 2021 году эксперты выявили несколько примечательных вариантов Mirai, таких как Dark Mirai, ориентированных на домашние маршрутизаторы, и Moobot, используемый для атак на камеры видеонаблюдения.
Вредоносная программа использует открытые серверы и устройства для создания мощной ботнет-сети, которую можно использовать для запуска DDoS-атак или других вредоносных действий, таких как кража данных или установка дополнительных вредоносных программ.
Спойлер: мы раскрываем их любимые трюки