کمیته رکن چهارم – یک آسیبپذیری بحرانی در Wazuh Server با درجه اهمیت ۹.۹ که بهتازگی وصله شده، توسط مهاجمان سایبری برای اجرای دو نسخه از باتنت Mirai مورد بهرهبرداری قرار گرفته و در حملات DDoS به کار گرفته شده است.

به گزارش کمیته رکن چهارم، این حملات نشان میدهد که چگونه باتنتهای قدیمی مانند Mirai با بهرهگیری از آسیبپذیریهای تازهکشفشده، همچنان میتوانند تهدیدی جدی برای زیرساختهای اینترنتی و دستگاههای متصل به شبکه باشند.
این نقص امنیتی با شناسه CVE-2025-24016 به مهاجمان اجازه میدهد از طریق API، کد دلخواهی را از راه دور روی سرور اجرا کنند. این آسیبپذیری در نسخه ۴.۹.۱ نرمافزار اصلاح شده اما انتشار عمومی کد اثبات مفهوم (PoC) موجب شد تنها چند هفته بعد باتنتهای Mirai فعالیت خود را آغاز کنند.
یکی از این باتنتها، نسخهای از LZRD Mirai را برای معماریهای مختلف از یک سرور خارجی بارگذاری میکند و از آسیبپذیریهای موجود در Hadoop YARN و روترهای ZTE و TP-Link استفاده میکند. باتنت دیگر، نسخهای از Mirai به نام Resbot را نصب کرده که از آسیبپذیریهای قدیمی در روترهای خانگی بهره میبرد و دامنههای ایتالیایی در زیرساخت آن دیده شدهاند.
همچنین گزارشهایی از سوءاستفاده Mirai از آسیبپذیری CVE-2024-3721 در DVRهای برند TBK منتشر شده که به آلودگی بیش از ۵۰ هزار دستگاه در کشورهای مختلف منجر شده است. این موج جدید همزمان با هشدار FBI درباره فعالیت باتنت BADBOX 2.0 رخ داده که میلیونها دستگاه IoT آلوده را بهعنوان پراکسی برای فعالیتهای مجرمانه استفاده میکند.
