fast-indexing-api
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114Sicherheitsforscher von Akamai haben einen neuen Stamm des berüchtigten Mirai-Botnetzes entdeckt, der auf Geschäftstelefonen von Mitel abzielt. Mitel bietet Geschäftskommunikationslösungen, darunter VoIP, Unified Communications und Kontaktcenter-Services. Laut Akamai sind die Geräte der Serien Mitel 6800, 6900 und 6900w sowie das 6970 Conference Unit, die auf der Firmware R6.4.0.HF1 (R6.4.0.136) laufen, anfällig für einen Befehlseinschubfehler, der als CVE-2024-41710 verfolgt wird. Dies ist ein mittelschwerer Fehler (6,8/10), der es einem Angreifer ermöglicht, beliebige Befehle im Kontext des Systems auszuführen.
Angriffe werden gemeldet
Ein Angreifer nutzte diese Schwachstelle aus, um Aquabotv3 einzusetzen, eine neue Variante von Mirai, dem vermeintlich zerstörerischsten Botnetz, das derzeit existiert. Aquabot ermöglicht es den Betreibern, Distributed Denial of Service (DDoS)-Angriffe durchzuführen. Diese Version verfügt auch über eine einzigartige und ungewöhnliche Funktion, die höchstwahrscheinlich dazu dient, Bedrohungsakteuren dabei zu helfen, die Gesundheit des Botnetzes zu verfolgen. Wenn ein Opfer die Malware auf seinem Gerät entdeckt und versucht, diese zu entfernen, reagiert Aquabot und sendet die Informationen über den Versuch an seinen Command & Control (C2)-Server zurück.
Der beste Weg, sich gegen Aquabot und andere Mirai-Varianten zu verteidigen, besteht darin, die Endpunkte auf dem neuesten Stand zu halten. Mitel hat diese spezielle Schwachstelle im Juli 2024 gepatcht. Wenn Sie also diese Telefone in Ihrer Organisation verwenden, stellen Sie sicher, dass Sie das Patch anwenden, um jegliche Risiken zu minimieren. Mirai und seine Varianten setzen ihre Zerstörung in der Cyberwelt fort. Allein in den letzten 30 Tagen gab es mehrere Meldungen über verschiedene Mirai-Varianten, die in freier Wildbahn gesichtet wurden. Beispielsweise warnten Forscher von Juniper kürzlich Ende Dezember 2024 vor einer Mirai-Variante, und Anfang Januar 2025 entdeckten chinesische Forscher eine Variante von Mirai mit einem anstößigen Namen, die auf Industrie-Router abzielt. Quelle: The Register
Möglicherweise interessant für Sie:
Industrie-Router werden von Zero-Day-Angriffen neuer Mirai-Botnetze betroffen
Hier ist eine Liste der besten Antiviren-Softwarelösungen
Dies sind die besten DDoS-Schutzdienste