Unit 42发现新Hoaxcalls和Mirai僵尸网络活动利用赛门铁克安全Web网关 5.0.2.8中的身份验证后远程执行代码漏洞传播。该产品已分别于2015年和2019年结束其使用和支持生命周期,目前尚未发现任何其他固件版本易受该攻击。4月24日,新版本的Hoaxcalls僵尸网络开始使用该漏洞进行活动。新版本Hoaxcalls支持额外命令,以更好地控制受感染的设备,例如代理通信、下载更新、在设备重新启动后保持持久性或组织重启,以及可以发起更多的DDoS攻击。5月的第一周,研究人员还发现了Mirai变种活动,该变种不包含任何DDoS功能,而主要目的是通过暴力破解和利用该漏洞进行传播。