Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
MLB: Το Show φέρνει επίσημα το καλύτερο παιχνίδι μπέιζμπολ στο iPhone

MLB: Το Show φέρνει επίσημα το καλύτερο παιχνίδι μπέιζμπολ στο iPhone

3 Δεκεμβρίου 2025
Αποκάλυψη: Πώς να Διώξεις τις Ενοχλητικές Διαφημίσεις από το iOS 26 – Οι Απόλυτοι Τρόποι που Πρέπει να Ξέρεις!

«Ανακαλύψτε το Οικονομικό iPhone 17: Δείτε τις Επαναστατικές Σχεδιαστικές Αλλαγές!»

3 Δεκεμβρίου 2025
Αυτή είναι η ταινία που έχει γίνει viral στο Netflix – Μην τη χάσετε!

Αυτή είναι η ταινία που έχει γίνει viral στο Netflix – Μην τη χάσετε!

3 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Το νέο κακόβουλο λογισμικό botnet ShadowV2 χρησιμοποίησε τη διακοπή AWS ως ευκαιρία δοκιμής
Security

Το νέο κακόβουλο λογισμικό botnet ShadowV2 χρησιμοποίησε τη διακοπή AWS ως ευκαιρία δοκιμής

Marizas DimitrisBy Marizas Dimitris27 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Το νέο κακόβουλο λογισμικό botnet ShadowV2 χρησιμοποίησε τη διακοπή AWS ως ευκαιρία δοκιμής
Το νέο κακόβουλο λογισμικό botnet ShadowV2 χρησιμοποίησε τη διακοπή AWS ως ευκαιρία δοκιμής
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Ένα νέο κακόβουλο λογισμικό botnet που βασίζεται στο Mirai με το όνομα «ShadowV2» έχει παρατηρηθεί να στοχεύει συσκευές IoT από τις D-Link, TP-Link και άλλους προμηθευτές με εκμεταλλεύσεις για γνωστά τρωτά σημεία.

Οι ερευνητές του FortiGuard Labs της Fortinet εντόπισαν τη δραστηριότητα κατά τη διάρκεια της μεγάλης διακοπής του AWS τον Οκτώβριο. Αν και τα δύο περιστατικά δεν συνδέονται, το botnet ήταν ενεργό μόνο κατά τη διάρκεια της διακοπής λειτουργίας, γεγονός που μπορεί να υποδεικνύει ότι ήταν δοκιμαστική λειτουργία.

Το ShadowV2 εξαπλώνεται αξιοποιώντας τουλάχιστον οκτώ τρωτά σημεία σε πολλά προϊόντα IoT:

Wiz
  • DD-WRT (CVE-2009-2765)
  • D-Link (CVE-2020-25506, CVE-2022-37055, CVE-2024-10914, CVE-2024-10915)
  • DigiEver (CVE-2023-52163)
  • TBK (CVE-2024-3721)
  • TP-Link (CVE-2024-53375)

Μεταξύ αυτών των ελαττωμάτων, το CVE-2024-10914 είναι ένα γνωστό προς εκμετάλλευση ελάττωμα έγχυσης εντολών που επηρεάζει τις συσκευές EoL D-Link, το οποίο ο πωλητής ανακοίνωσε ότι δεν θα διορθώσει.

Σχετικά με το CVE-2024-10915, για το οποίο υπάρχει α Αναφορά NetSecFish από τον Νοέμβριο του 2024, η BleepingComputer αρχικά δεν βρήκε τη συμβουλή του πωλητή για το ελάττωμα. Αφού επικοινωνήσαμε με την εταιρεία, λάβαμε επιβεβαίωση ότι το πρόβλημα δεν θα διορθωθεί για τα επηρεαζόμενα μοντέλα.

D-Link ενημέρωσε ένα παλαιότερο δελτίο για να προσθέσετε το συγκεκριμένο CVE-ID και δημοσίευσε ένα νέο αναφερόμενος στην καμπάνια ShadowV2, για να προειδοποιήσει τους χρήστες ότι οι συσκευές στο τέλος της ζωής ή στο τέλος της υποστήριξης δεν βρίσκονται πλέον υπό ανάπτυξη και δεν θα λαμβάνουν ενημερώσεις υλικολογισμικού.

CVE-2024-53375, το οποίο ήταν επίσης παρουσιάζονται αναλυτικά τον Νοέμβριο του 2024, φέρεται να επιδιορθώθηκε μέσω μιας ενημέρωσης υλικολογισμικού beta.

Διάφορα exploits που χρησιμοποιούνται από το ShadowV2
Διάφορα exploits που χρησιμοποιούνται από το ShadowV2
Πηγή: Fortinet

Σύμφωνα με ερευνητές της FortiGuard Labs, οι επιθέσεις ShadowV2 προήλθαν από το 198[.]199[.]72[.]27, και στοχευμένους δρομολογητές, συσκευές NAS και DVR σε επτά τομείς, συμπεριλαμβανομένης της κυβέρνησης, της τεχνολογίας, της κατασκευής, των παρόχων διαχειριζόμενων υπηρεσιών ασφαλείας (MSSP), των τηλεπικοινωνιών και της εκπαίδευσης.

Ο αντίκτυπος ήταν παγκόσμιος, με επιθέσεις που παρατηρήθηκαν στη Βόρεια και Νότια Αμερική, την Ευρώπη, την Αφρική, την Ασία και την Αυστραλία.

Ο παγκόσμιος αντίκτυπος του botnet
Ο παγκόσμιος αντίκτυπος του botnet
Πηγή: Fortinet

Το κακόβουλο λογισμικό αυτοπροσδιορίζεται ως “ShadowV2 Build v1.0.0 IoT έκδοση” και είναι παρόμοιο με την παραλλαγή Mirai LZRD, την λένε οι ερευνητές σε μια αναφορά που παρέχει τεχνικές λεπτομέρειες σχετικά με τον τρόπο λειτουργίας του ShadowV2.

Παραδίδεται σε ευάλωτες συσκευές μέσω ενός αρχικού σταδίου πρόσβασης χρησιμοποιώντας ένα σενάριο λήψης (binary.sh) που το ανακτά από έναν διακομιστή στο 81[.]88[.]18[.]108.

Σενάριο λήψης
Σενάριο λήψης
Πηγή: Fortinet

Χρησιμοποιεί διαμόρφωση με κωδικοποίηση XOR για διαδρομές συστήματος αρχείων, συμβολοσειρές παράγοντα χρήστη, κεφαλίδες HTTP και συμβολοσειρές τύπου Mirai.

Όσον αφορά τις λειτουργικές δυνατότητες, υποστηρίζει κατανεμημένες επιθέσεις άρνησης υπηρεσίας (DDoS) σε πρωτόκολλα UDP, TCP και HTTP, με διάφορους τύπους πλημμύρας για το καθένα. Η υποδομή εντολών και ελέγχου (C2) ενεργοποιεί αυτές τις επιθέσεις μέσω εντολών που αποστέλλονται στα bots.

Έναυσμα επίθεσης DDoS
Έναυσμα επίθεσης DDoS
Πηγή: Fortinet

Συνήθως, τα botnet DDoS κερδίζουν χρήματα ενοικιάζοντας τη δύναμη πυρός τους σε εγκληματίες του κυβερνοχώρου ή εκβιάζοντας απευθείας στόχους, απαιτώντας πληρωμές για να σταματήσουν τις επιθέσεις. Ωστόσο, δεν είναι ακόμη γνωστό ποιος βρίσκεται πίσω από το Shadow V2 και ποια είναι η στρατηγική τους για τη δημιουργία εσόδων.

Το Fortinet μοιράστηκε δείκτες συμβιβασμού (IoC) για να βοηθήσει στον εντοπισμό αυτής της αναδυόμενης απειλής στο κάτω μέρος της αναφοράς, ενώ προειδοποίησε για τη σημασία της διατήρησης του υλικολογισμικού ενημερωμένο στις συσκευές IoT.


Wiz

Καθώς το MCP (Model Context Protocol) γίνεται το πρότυπο για τη σύνδεση LLM με εργαλεία και δεδομένα, οι ομάδες ασφαλείας προχωρούν γρήγορα για να διατηρήσουν αυτές τις νέες υπηρεσίες ασφαλείς.

Αυτό το δωρεάν φύλλο εξαπάτησης περιγράφει 7 βέλτιστες πρακτικές που μπορείτε να αρχίσετε να χρησιμοποιείτε σήμερα.



VIA: bleepingcomputer.com

Related Posts


Χάκερ που εκμεταλλεύονται την ευπάθεια του XWiki στη φύση για να προσλάβουν τους διακομιστές για το Botnet
Security

Η νέα καμπάνια WrtHug πειράζει χιλιάδες δρομολογητές ASUS στο τέλος της ζωής τους
Security

Δρομέας, IDE Windsurf γεμάτα με 94+ ευπάθειες Chromium n-day
Security
aws beta Botnet iot LLM Κακόβουλο λογισμικό Μιράι Ν-ημέρα Σκιά V2 Τρωτό
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΑυτά τα ακουστικά ακύρωσης θορύβου Bose $360 κοστίζουν μόλις 199 $ για περιορισμένο χρονικό διάστημα κατά τη διάρκεια της Black Friday
Next Article Σοκ! 68 Χρήστες Αντιμέτωποι με Μυθικά Πρόστιμα – Δείτε Πώς Μπορεί και Εσείς να Βρεθείτε σε Δυσκολία!
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Η Microsoft "μετριάζει" το ελάττωμα LNK των Windows που χρησιμοποιείται ως μηδενική ημέρα
Security

Η Microsoft “μετριάζει” το ελάττωμα LNK των Windows που χρησιμοποιείται ως μηδενική ημέρα

3 Δεκεμβρίου 2025
Βαθιά βουτιά στο ransomware DragonForce και τη σύνδεσή του με Scattered Spider
Security

Βαθιά βουτιά στο ransomware DragonForce και τη σύνδεσή του με Scattered Spider

3 Δεκεμβρίου 2025
Το botnet της Aisuru πίσω από τη νέα επίθεση DDoS με ταχύτητα 29,7 Tbps που σπάει ρεκόρ
Security

Το botnet της Aisuru πίσω από τη νέα επίθεση DDoS με ταχύτητα 29,7 Tbps που σπάει ρεκόρ

3 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.155 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025568 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
MLB: Το Show φέρνει επίσημα το καλύτερο παιχνίδι μπέιζμπολ στο iPhone Apple

MLB: Το Show φέρνει επίσημα το καλύτερο παιχνίδι μπέιζμπολ στο iPhone

Marizas Dimitris3 Δεκεμβρίου 2025
Αποκάλυψη: Πώς να Διώξεις τις Ενοχλητικές Διαφημίσεις από το iOS 26 – Οι Απόλυτοι Τρόποι που Πρέπει να Ξέρεις! Technology

«Ανακαλύψτε το Οικονομικό iPhone 17: Δείτε τις Επαναστατικές Σχεδιαστικές Αλλαγές!»

Marizas Dimitris3 Δεκεμβρίου 2025
Αυτή είναι η ταινία που έχει γίνει viral στο Netflix – Μην τη χάσετε! Technology

Αυτή είναι η ταινία που έχει γίνει viral στο Netflix – Μην τη χάσετε!

Marizas Dimitris3 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.155 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025568 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
MLB: Το Show φέρνει επίσημα το καλύτερο παιχνίδι μπέιζμπολ στο iPhone

MLB: Το Show φέρνει επίσημα το καλύτερο παιχνίδι μπέιζμπολ στο iPhone

3 Δεκεμβρίου 2025
Αποκάλυψη: Πώς να Διώξεις τις Ενοχλητικές Διαφημίσεις από το iOS 26 – Οι Απόλυτοι Τρόποι που Πρέπει να Ξέρεις!

«Ανακαλύψτε το Οικονομικό iPhone 17: Δείτε τις Επαναστατικές Σχεδιαστικές Αλλαγές!»

3 Δεκεμβρίου 2025
Αυτή είναι η ταινία που έχει γίνει viral στο Netflix – Μην τη χάσετε!

Αυτή είναι η ταινία που έχει γίνει viral στο Netflix – Μην τη χάσετε!

3 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.