मिराई बॉटनेट स्पिनऑफ्स ने DDoS हमलों की वैश्विक लहर को जन्म दिया

मिराई बॉटनेट के दो स्पिनऑफ ने दुनिया भर में आक्रामक वितरित सेवा निषेध (DDoS) अभियान शुरू किए हैं, जो इंटरनेट ऑफ थिंग्स (IoT) उपकरणों में कमजोरियों को लक्षित करते हैं और कमजोर क्रेडेंशियल्स का फायदा उठाते हैं। अभियान मिराई-आधारित मैलवेयर द्वारा उत्पन्न स्थायी खतरे को रेखांकित करते हैं, जो अपने कुख्यात पदार्पण के लगभग एक दशक बाद भी एक शक्तिशाली साइबर हथियार बना हुआ है।
विषयसूची
मिराई का विकास: IoT सुरक्षा के लिए एक सतत खतरा
मिराई बॉटनेट लंबे समय से IoT डिवाइस में निहित कमज़ोरियों का प्रतीक रहा है। 2016 में इसका सोर्स कोड लीक होने के बाद से, मिराई ने अनगिनत वेरिएंट को प्रेरित किया है, जिनमें से प्रत्येक मूल मैलवेयर की विनाशकारी क्षमताओं पर आधारित है। हाल ही में दो अलग-अलग अभियान सामने आए हैं, जो IoT डिवाइस से समझौता करने और वैश्विक DDoS हमले शुरू करने के लिए मिराई-व्युत्पन्न मैलवेयर का लाभ उठाते हैं।
अभियान 1: मर्डोक बॉटनेट
मर्डोक बॉटनेट नामक सक्रिय अभियानों में से एक, एवटेक कैमरों और हुआवेई एचजी532 राउटर जैसे IoT उपकरणों में विशिष्ट कमजोरियों का फायदा उठाने के लिए मिराई मैलवेयर वितरित कर रहा है। क्वालिस के शोधकर्ताओं के अनुसार, बॉटनेट ज्ञात शोषण का उपयोग करता है, जिसमें शामिल हैं:
- CVE-2024-7029 : एवटेक कैमरों में एक प्रमाणीकरण बाईपास भेद्यता, जो हमलावरों को दूरस्थ रूप से कमांड इंजेक्ट करने की अनुमति देती है।
- CVE-2017-17215 : हुआवेई राउटर्स में रिमोट कोड निष्पादन (RCE) दोष।
मर्डोक बॉटनेट ने जुलाई 2024 में काम करना शुरू किया और तब से इसने 1,300 से ज़्यादा आईपी को नुकसान पहुंचाया है, मुख्य रूप से मलेशिया, थाईलैंड, मैक्सिको और इंडोनेशिया में। शोधकर्ताओं ने बॉटनेट से जुड़े 100 से ज़्यादा अलग-अलग सर्वर सेट का पता लगाया, जिनमें से प्रत्येक को संक्रमित डिवाइस को प्रबंधित करने और आगे के हमलों का समन्वय करने का काम सौंपा गया था।
मैलवेयर ELF और शेल स्क्रिप्ट फ़ाइलों के ज़रिए डिवाइस में घुसपैठ करता है, जिसका इस्तेमाल फिर Mirai मैलवेयर वेरिएंट को इंस्टॉल करने के लिए किया जाता है। इन संक्रमित डिवाइस को व्यापक DDoS हमलों में भाग लेने के लिए हथियार बनाया जाता है, जिससे एक दुर्जेय वैश्विक बॉटनेट नेटवर्क बनता है।
अभियान 2: वैश्विक संगठनों को लक्ष्य करने वाला हाइब्रिड मैलवेयर
मिराई और बैशलाइट दोनों से प्राप्त मैलवेयर का लाभ उठाते हुए एक दूसरे अभियान ने उत्तरी अमेरिका, यूरोप और एशिया के संगठनों को निशाना बनाया है। ट्रेंड माइक्रो के शोधकर्ताओं ने बड़े पैमाने पर DDoS हमलों की पहचान की है जो शुरू में जापानी निगमों और बैंकों को प्रभावित करते थे, फिर वैश्विक स्तर पर फैल गए।
आक्रमण वेक्टर और लक्षित डिवाइस
हमलावरों ने व्यापक रूप से उपयोग किए जाने वाले IoT उपकरणों में सुरक्षा खामियों और कमजोर क्रेडेंशियल्स का फायदा उठाने पर ध्यान केंद्रित किया, जैसे:
- टीपी-लिंक राउटर
- ज़ीक्सेल राउटर्स
- हिकविजन आईपी कैमरे
मैलवेयर ने पहुंच प्राप्त करने के लिए रिमोट कोड निष्पादन कमजोरियों और कमजोर पासवर्ड का फायदा उठाया, फिर उपकरणों से समझौता करने के लिए स्क्रिप्ट डाउनलोड की। इस वैश्विक ऑपरेशन ने DDoS हमलों के दो प्राथमिक प्रकारों का उपयोग किया है:
- नेटवर्क ओवरलोड हमले : नेटवर्क पर डेटा के विशाल पैकेटों की बाढ़ लाकर बैंडविड्थ को प्रभावित करना।
- संसाधन समाप्ति हमले : सर्वर संसाधनों को समाप्त करने के लिए कई सत्र बनाना।
कुछ मामलों में, हमलावरों ने क्षति को अधिकतम करने के लिए दोनों तरीकों को मिला दिया, जिससे प्रभावित क्षेत्रों में महत्वपूर्ण व्यवधान उत्पन्न हो गया।
रक्षात्मक उपाय: मिराई बॉटनेट के प्रभाव को कम करना
मिराई-आधारित अभियानों का पुनरुत्थान संगठनों के लिए DDoS हमलों के खिलाफ़ अपने बचाव को मजबूत करने की आवश्यकता को उजागर करता है। क्वालिस और ट्रेंड माइक्रो के शोधकर्ताओं ने इन खतरों से निपटने के लिए महत्वपूर्ण सिफारिशें प्रदान की हैं।
सामान्य सर्वोत्तम अभ्यास
- संदिग्ध गतिविधि की निगरानी करें : समझौता के संकेतों के लिए प्रक्रियाओं, घटनाओं और नेटवर्क ट्रैफ़िक पर नियमित रूप से नज़र रखें।
- अविश्वसनीय स्रोतों से बचें : अज्ञात स्रोतों से शेल स्क्रिप्ट या बाइनरी निष्पादित करने से बचें।
- IoT उपकरणों को मजबूत बनाएं : सुनिश्चित करें कि उपकरण नवीनतम फर्मवेयर के साथ अपडेट हैं और उनमें मजबूत, अद्वितीय पासवर्ड हैं।
नेटवर्क ओवरलोड हमलों को कम करना
- दुर्भावनापूर्ण IP पतों को ब्लॉक करने और अवांछित ट्रैफ़िक को प्रतिबंधित करने के लिए फ़ायरवॉल या राउटर का उपयोग करें।
- नेटवर्क किनारे पर DDoS ट्रैफ़िक को फ़िल्टर करने के लिए इंटरनेट सेवा प्रदाताओं के साथ सहयोग करें।
- अधिक पैकेट वॉल्यूम को संभालने के लिए राउटर हार्डवेयर को अपग्रेड करें।
संसाधन समाप्ति हमलों को कम करना
- विशिष्ट आईपी पतों से अनुरोधों की संख्या को सीमित करने के लिए दर सीमित करना लागू करें।
- दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करने के लिए तृतीय-पक्ष DDoS सुरक्षा सेवाओं का उपयोग करें।
- वास्तविक समय में कनेक्शनों की निरंतर निगरानी करें और अत्यधिक सक्रियता वाले आईपी को ब्लॉक करें।
मिराई की सतत विरासत
ये नवीनतम मिराई बॉटनेट अभियान असुरक्षित IoT उपकरणों द्वारा उत्पन्न जोखिमों की एक कठोर याद दिलाते हैं। चूंकि हमलावर अपनी रणनीति को परिष्कृत करना और IoT कमजोरियों का लाभ उठाना जारी रखते हैं, इसलिए संगठनों को सतर्क, सक्रिय और DDoS हमलों के जोखिमों को कम करने के लिए तैयार रहना चाहिए। मजबूत सुरक्षा उपायों को अपनाकर और साइबर सुरक्षा हितधारकों के बीच सहयोग को बढ़ावा देकर, हम इन लगातार खतरों के प्रभाव को कम कर सकते हैं।