نوع جدیدی از بدافزار اینترنت اشیای Mirai که بهتازگی کشف شده است، در مجموع از ۲۶ بهرهبرداری متفاوت برای مرحلهی آلودهسازی استفاده میکند. Mirai که دستگاههای اینترنت اشیای با امنیت پایین را هدف قرار میدهد، اولین بار در سال ۲۰۱۶ میلادی مشاهده شد و کد منبع آن در ماه اکتبر همان سال بهصورت آنلاین منتشر شد. تاکنون انواع متفاوتی از این بدافزار مشاهده شده است و جدیدترین نوع آن معماریهای پردازشگر بیشتری را هدف قرار میدهد و قصد دارد دستگاههای موجود در محیطهای سازمانی را آلوده کند.
جدیدترین نوع این باتنت به نام Echobot در اوایل ماه جاری مشاهده شده است. این تهدید آسیبپذیری اجرای کد از راه دور WebLogic اوراکل (CVE-2019-2725) را که بهتازگی وصله شده است، هدف قرار میداد. درحالحاضر، نسخهی جدیدتر Echobot از ۲۶ بهرهبرداری متفاوت برای آلودهسازی استفاده میکند که بیشتر آنها آسیبپذیریهای شناختهشدهی اجرای دستور در دستگاههای مختلف شبکه را هدف قرار میدهند.
برای برخی از این آسیبپذیریها شناسهی CVE اختصاص داده نشده است، هرچند که توصیههای عمومی برای آنها منتشر شده است. این بهرهبرداریها دستگاههای ADM، Ubiquity، ASMAX، ASUS، Belkin، Blackbot، DD-WRT، Dell، D-Link، Dreambox، Geeutebruk، Hootoo، Linksys، Netgear، Nuuo، Oracle، Realtek، Seowonintech، SuperSign، Umotion، VeraLite، VMware، wePresent، WIFICAM، Yealink و ZeroShell را هدف قرار میدهند.
آسیبپذیریهای نرمافزار وب (WebLogicاوراکل) و شبکهی سازمانی (VMware SD-WAN) نیز بهمنظور آلوده کردن هدفها و انتشار بدافزار هدف قرار گرفتهاند. درعینحال، توسعهدهندگان این باتنت با افزوده شدن یک بهرهبرداری برای یک آسیبپذیری قدیمی ۱۰ ساله در ZeroShell، آسیبپذیریهای وصلهنشده را هدف قرار میدهند. سیستم بارگذار این بدافزار یک سرور مجازی است که در شبکهی ابری Neterra در بلغارستان میزبانی میشود. این باینریها که از طریق FTP و HTTP میزبانی میشوند، بهتازگی بهروزرسانی شدهاند.
توسعهدهندگان این باتنت همیشه بهدنبال روشهایی برای انتشار بدافزار هستند. آنها نه تنها از آسیبپذیریهای جدیدی که دستگاههای IoT را هدف قرار میدهند، بهرهبرداری میکنند بلکه از آسیبپذیریهای موجود در سیستمهای سازمانی نیز استفاده میکنند. برخی از بهرهبرداریهای جدیدی که آنها اضافه کردهاند، قدیمیتر هستند و هنوز وصله نشدهاند. بهنظر میرسد که این بهروزرسانی ها برای Echobot سیستمهایی را هدف قرار میدهد که احتمالاً درحال استفاده هستند، اما آسیبپذیریهای آنها فراموش شده است.