Varian baru dari Botnet Mirai (terbuka di tab baru) telah mulai mengeksploitasi berbagai kerentanan dalam kit pengembangan perangkat lunak (SDK) yang digunakan oleh ribuan perangkat berbasis Realtek.
Itu kerentanan ditemukan (terbuka di tab baru) oleh IoT (terbuka di tab baru) Inspector, pembuat platform analisis keamanan firmware dengan nama yang sama, minggu lalu diperkirakan memengaruhi lebih dari 65 produsen perangkat keras dan berbagai perangkat nirkabel.
Perusahaan keamanan jaringan SAM Seamless Network sekarang mengungkapkan bahwa botnet berbasis Mirai mulai menjaring web untuk perangkat yang tidak ditambal dua hari setelah pengungkapan publik, meskipun Realtek telah menambal kerentanan tiga hari sebelum pengumuman Inspektur IoT.
“Salah satu kerentanan yang diungkapkan, CVE-2021-35395, memengaruhi antarmuka web yang merupakan bagian dari SDK, dan merupakan kumpulan dari enam kerentanan berbeda. Pada 18 Agustus, kami telah mengidentifikasi upaya untuk mengeksploitasi CVE-2021-35395 di alam liar,” catatan (terbuka di tab baru) Omri Mallis, kepala arsitek produk di SAM Seamless Network.
Botnet yang diperbarui
Para peneliti mencatat bahwa Mirai tertentu malware (terbuka di tab baru) digunakan untuk mengeksploitasi kerentanan Realtek, pertama kali terlihat oleh Palo Alto Network awal tahun ini di bulan Maret.
Ini diikuti oleh penampakan lain oleh Juniper Networks awal bulan ini, ketika pembuat botnet mengeksploitasi kerentanan lain yang baru ditemukan, sekali lagi hanya beberapa hari setelah diumumkan.
“Rangkaian peristiwa ini menunjukkan bahwa peretas secara aktif mencari kerentanan injeksi perintah dan menggunakannya untuk menyebarkan malware yang banyak digunakan dengan cepat. Kerentanan semacam ini mudah dieksploitasi dan dapat diintegrasikan dengan cepat ke dalam kerangka kerja peretasan yang digunakan penyerang, jauh sebelum perangkat ditambal dan vendor keamanan dapat bereaksi,” kata Mallis.