نوعی باتنت Mirai یافت شده است که از نقص امنیتی تازه فاش شده با شناسه CVE-2024-12856 (امتیاز CVSS: 7.2) سوء استفاده میکند که از اوایل نوامبر 2024 با هدف انجام حملات منع سرویس توزیع شده (DDoS) بر روترهای صنعتی Four-Faith تأثیر میگذارد.
QiAnXin XLab گفت: این باتنت روزانه تقریباً 15.000 آدرس IP فعال دارد که آلودگیها عمدتاً در چین، ایران، روسیه، ترکیه و ایالات متحده پراکنده شدهاند. این بدافزار با بهرهبرداری از بیش از 20 آسیبپذیری امنیتی شناختهشده و اعتبار ضعیف Telnet برای دسترسی اولیه، شناخته شده که از فوریه 2024 فعال بوده است. این باتنت با اشاره به عبارت توهینآمیز موجود در کد منبع، «gayfemboy» نامیده شده است.
آسیبپذیری مذکور به یک باگ تزریق فرمان سیستم عامل (OS) اشاره دارد که با استفاده از اعتبارنامههای پیش فرض بدون تغییر، مدلهای روتر F3x24 و F3x36 را تحت تأثیر قرار میدهد. برخی دیگر از نقصهای امنیتی که توسط باتنت برای گسترش دامنه و مقیاس آن مورد سوء استفاده قرار میگیرد، عبارتند از:
CVE-2013-3307, CVE-2013-7471, CVE-2014-8361, CVE-2016-20016, CVE-2017-17215, CVE-2017-5259, CVE-2020-25499, CVE-2020-9054, CVE-2021-35394, CVE-2023-26801, CVE-2024-8956, و CVE-2024-8957.
https://www.bleepingcomputer.com/news/security/new-mirai-botnet-targets-industrial-routers-with-zero-day-exploits/
https://thehackernews.com/2025/01/mirai-botnet-variant-exploits-four.html