نوع جدیدی از بدافزار باتنت مبتنی بر Mirai Aquabot مشاهده شده است که به طور فعال از آسیبپذیری تزریق فرمان در فرآیند بوت با شناسه CVE-2024-41710 در تلفنهای Mitel SIP (سری 6800، سری 6900 و 6900w Mitel) جهت به دام انداختن آنها در شبکهای که قادر به نصب حملات منع سرویس توزیع شده (DDoS) است، سوء استفاده میکند.
این سومین نوع Aquabot است که توسط تیم اطلاعات امنیتی و پاسخگویی Akamai (SIRT) کشف شد. Akamai گفت: ‘Aquabotv3‘، سیستمی را معرفی کرد که سیگنالهای پایانی را شناسایی کرده و اطلاعات را به سرور فرمان و کنترل (C2) ارسال میکند. مکانیسم Aquabotv3 در تابع جدید “report_kill” جهت گزارش مجدد تلاشهای kill برای باتنتها غیرمعمول بوده و ممکن است جهت نظارت بهتر اپراتورها اضافه شده باشد.
استفاده Aquabotv3 از این PoC برای اکسپلویت از نقص امنیتی CVE-2024-41710 در حملات، اولین مورد مستند استفاده از این آسیبپذیری است. این واقعیت که حملات نیاز به احراز هویت دارند، نشان میدهد که باتنت بدافزار از brute-forcing به منظور دستیابی به دسترسی اولیه استفاده میکند.
https://www.bleepingcomputer.com/news/security/new-aquabotv3-botnet-malware-targets-mitel-command-injection-flaw
https://thehackernews.com/2025/01/new-aquabot-botnet-exploits-cve-2024.html