Дослідники Ice Research виявили новий потужний ботнет Gayfemboy, який використовує вразливості 0-day в промислових маршрутизаторах для проведення DDoS-атак і зараження понад 15 000 пристроїв по всьому світу.
Ботнет Gayfemboy, заснований на коді Mirai, продемонстрував високу стійкість і розширені можливості. З початку 2024 року активно експлуатує та поширюється серед промислових роутерів, відеореєстраторів та смарт-пристроїв. Основними пристроями, що постраждали, є маршрутизатори Four-Faith з вразливістю 0-day (CVE-2024-12856), а також пристрої ASUS, Kguard і Vimar. Пік ботнет-атак припав на жовтень та листопад 2024 року, генеруючи до 100 ГБ трафіку за секунди.
Mirai – добре відомий ботнет, який вплинув на появу багатьох нових загроз. Однак Gayfemboy став особливо небезпечним завдяки впровадженню нових команд і механізмів шифрування. Його інфраструктура охоплює Китай, США, Іран, Росію та Туреччину.
Експерти з кібербезпеки рекомендують встановлювати останні оновлення прошивки, ізолювати критичні системи від вразливих пристроїв і використовувати рішення для захисту від DDoS. Історія Gayfemboy показує, як швидко еволюціонують загрози в кіберпросторі.