Nexcorium-assoierte Mirai-Variante nutzt TBK-DVR-Exploit zur Skalierung von Botnet-Operationen
Eine neue Iteration des berüchtigten Mirai-Botnet, genannt Nexcorium, ist in freier Wildbahn aufgetaucht und zielt aggressiv auf internetkalkierte Videoaufzeichnungsgeräte ab.

Eine neue Iteration des berüchtigten Mirai-Botnet, genannt Nexcorium, ist in freier Wildbahn aufgetaucht und zielt aggressiv auf internetkalkierte Videoaufzeichnungsgeräte ab.
Laut aktueller Bedrohungsforschung, veröffen Eine neue Iteration des berüchtigten Mirai-Botnet, genannt Nexcorium, ist in freier Wildbahn aufgetaucht und zielt aggressiv auf internetkalkierte Videoaufzeichnungsgeräte ab.
Laut aktueller Bedrohungsforschung, veröffentlicht von Fortinet’s FortiGuard Labs, nutzen Bedrohungsakteure eine bekannte Command-Injection-Schwachstelle aus, um TBK DVR-Systeme zu übernehmen und ein groß angelegtes Distributed Denial-of-Service (DDoS)-Botnet aufzubauen.
Fortinet-Forscher berichten, dass die Kampagne spezifisch
Fortinet-Forscher berichten, dass die Kampagne spezifisch die Modelle TBK DVR-4104 und DVR-4216 durch Ausnutzung von CVE-2024-3721 ins Visier nimmt. Dieser OS Command Injection-Fehler ermöglicht es Angreifern, einen Downloader-Skript zu liefern, indem sie Argumente innerhalb des Gerätesystems manipulieren.
Während der Ausnutzungsphase enthüllt der Netzwerkverkehr einen benutzerdefinierten HTTP-Header mit der Aufschrift „X-Hacked-By: Nexus Team – Exploited By Erratic“, was FortiGuard Labs dazu veranlasst, die Kampagne einem relativ unbekannten Bedrohungsakteur zuzuordnen, der als „Nexus Team“ identifiziert wurde.
Sobald das Downloader-Skript ausgeführt wird, lädt es Multi-Architektur-Payloads für ARM-, MIPS- und x86-64-Umgebungen und zeigt anschließend eine Konsolenmeldung mit „nexuscorp has taken control“ an.
Technische Fähigkeiten und Infektionsmechanismen Fortinet analysiert, dass Nexcorium fundamentale Architekturmerkmale mit traditionellen Mirai-Varianten teilt und XOR-kodierte Konfigurationen sowie modulare Komponenten nutzt. Der technische Betrieb stützt sich auf mehrere Kernmechanismen:
Interne Verlinkungen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Nexcorium-Associated Mirai Variant Uses TBK DVR Exploit to Scale Botnet Operations
- Canonical
- https://cybersecuritynews.com/nexcorium-associated-mirai-variant-uses-tbk-dvr-exploit/
- Quell-URL
- https://cybersecuritynews.com/nexcorium-associated-mirai-variant-uses-tbk-dvr-exploit/
Ähnliche Inhalte
Verwandte Themen und interne Verlinkung

FBI nimmt Teenager-Hacker nach massivem PowerSchool-Datenleck fest
Wenn Sie manchmal das Gefühl haben, dass Ihre Daten niemals sicher sind, dann liegen Sie vielleicht nicht weit daneben.
20.04.2026
Live Redaktion
Forscher nutzt Claude Opus, um eine funktionierende Chrome-Exploit-Kette zu erstellen
Mitten in der hitzigen Debatte um Anthropic’s jüngste Ankündigung seiner Modelle Mythos und Project Glasswing hat ein Sicherheitsforscher die greifbaren Auswirkungen von Frontier AI auf die Cybersicherheit demonstriert.
19.04.2026
Live Redaktion
Fünf legendäre Mopar-Autos, die nicht von Dodge gebaut wurden
Dann, im Jahr 1937, als das Konglomerat eine Reihe von Frostschutzprodukten für seine Autos herausbrachte, prägte es den Namen Mopar.
19.04.2026
Live Redaktion
US-Festkörper-E-Auto-Batterie behält nach 450 Ladezyklen über 80 % Kapazität
Forscher des Argonne National Laboratory und der University of Chicago haben eine Methode zur Steigerung der Energiedichte und Lebensdauer von Festkörperbatterien entwickelt.
19.04.2026
Live Redaktion