Počítačová bezpečnost Spinoffy Mirai Botnet rozpoutaly globální vlnu DDoS útoků

Spinoffy Mirai Botnet rozpoutaly globální vlnu DDoS útoků

Dva spinoffy botnetu Mirai zahájily celosvětově agresivní kampaně distribuovaného odmítnutí služby (DDoS) , které se zaměřují na zranitelná místa v zařízeních internetu věcí (IoT) a využívají slabé přihlašovací údaje. Kampaně podtrhují trvalou hrozbu, kterou představuje malware založený na Mirai, který zůstává silnou kybernetickou zbraní téměř deset let po svém neslavném debutu.

Mirai's Evolution: Trvalá hrozba pro bezpečnost internetu věcí

Botnet Mirai je již dlouho symbolem zranitelnosti zařízení IoT. Od úniku jeho zdrojového kódu v roce 2016 Mirai inspiroval nespočet variant, z nichž každá staví na ničivých schopnostech původního malwaru. Nedávno se objevily dvě odlišné kampaně, které využívají malware odvozený od Mirai ke kompromitaci IoT zařízení a ke spuštění globálních DDoS útoků.

Kampaň 1: The Murdoc Botnet

Jedna z aktivních kampaní, nazvaná Murdoc Botnet, přináší malware Mirai ke zneužití konkrétních zranitelností v zařízeních internetu věcí, jako jsou kamery Avtech a routery Huawei HG532. Podle výzkumníků z Qualys botnet využívá známé exploity, včetně:

  • CVE-2024-7029 : Chyba zabezpečení při obcházení autentizace v kamerách Avtech, která útočníkům umožňuje zadávat příkazy na dálku.
  • CVE-2017-17215 : Chyba vzdáleného spuštění kódu (RCE) v routerech Huawei.

Botnet Murdoc zahájil činnost v červenci 2024 a od té doby zkompromitoval více než 1 300 IP adres, především v Malajsii, Thajsku, Mexiku a Indonésii. Výzkumníci odhalili více než 100 různých serverových sad propojených s botnetem, z nichž každá měla za úkol spravovat infikovaná zařízení a koordinovat další útoky.

Malware proniká do zařízení prostřednictvím souborů ELF a shell skriptů, které se pak používají k instalaci variant malwaru Mirai. Tato infikovaná zařízení jsou vybavena zbraněmi, aby se účastnila rozsáhlých útoků DDoS a vytvořila tak impozantní globální síť botnetů.

Kampaň 2: Hybridní malware zaměřený na globální organizace

Druhá kampaň využívající malware odvozený od Mirai a Bashlite se zaměřila na organizace v Severní Americe, Evropě a Asii. Výzkumníci Trend Micro identifikovali rozsáhlé útoky DDoS, které zpočátku zasáhly japonské korporace a banky, než se rozšířily po celém světě.

Útočné vektory a cílená zařízení

Útočníci se zaměřili na zneužití bezpečnostních chyb a slabých přihlašovacích údajů v široce používaných zařízeních IoT, jako jsou:

  • Směrovače TP-Link
  • routery Zyxel
  • IP kamery Hikvision

Malware zneužil zranitelnosti vzdáleného spouštění kódu a slabá hesla, aby získal přístup, a poté stáhl skripty ke kompromitaci zařízení. Tato globální operace využívá dva primární typy DDoS útoků:

  1. Útoky z přetížení sítě : Zahlcení sítí masivními pakety dat, které zahltí šířku pásma.
  2. Resource Exhaustion Attacks : Vytváření mnoha relací k vyčerpání serverových zdrojů.

V některých případech útočníci zkombinovali obě metody, aby maximalizovali poškození, což způsobilo značné narušení v postižených oblastech.

Obranná opatření: Zmírnění dopadu botnetů Mirai

Obnovení kampaní založených na Mirai zdůrazňuje potřebu organizací posílit svou obranu proti DDoS útokům. Výzkumníci ze společností Qualys a Trend Micro poskytli zásadní doporučení pro boj s těmito hrozbami.

Obecné doporučené postupy

  1. Monitorujte podezřelou aktivitu : Pravidelně sledujte procesy, události a síťový provoz, zda nevykazují známky ohrožení.
  2. Vyhněte se nedůvěryhodným zdrojům : Nespouštějte skripty shellu nebo binární soubory neznámého původu.
  3. Harden IoT Devices : Zajistěte, aby byla zařízení aktualizována nejnovějším firmwarem a měla silná, jedinečná hesla.

Zmírnění útoků přetížení sítě

  • Použijte firewally nebo routery k blokování škodlivých IP adres a omezení nežádoucího provozu.
  • Spolupracujte s poskytovateli internetových služeb a filtrujte provoz DDoS na okraji sítě.
  • Upgradujte hardware routeru, aby zvládl vyšší objemy paketů.

Zmírnění útoků na vyčerpání zdrojů

  • Implementujte omezení rychlosti pro omezení počtu požadavků z konkrétních IP adres.
  • Použijte služby ochrany DDoS třetích stran k filtrování škodlivého provozu.
  • Nepřetržitě monitorujte připojení v reálném čase a blokujte IP adresy s nadměrnou aktivitou.

Trvalé dědictví Mirai

Tyto nejnovější botnetové kampaně Mirai slouží jako ostrá připomínka rizik, která představují nechráněná zařízení IoT. Vzhledem k tomu, že útočníci pokračují ve zdokonalování své taktiky a využívání zranitelností internetu věcí, organizace musí zůstat ostražité, proaktivní a připravené zmírnit rizika DDoS útoků. Přijetím robustních bezpečnostních opatření a podporou spolupráce mezi zúčastněnými stranami v oblasti kybernetické bezpečnosti můžeme snížit dopad těchto přetrvávajících hrozeb.

Načítání...