Sigurnost računala Spinoffovi Mirai Botneta oslobađaju globalni val DDoS napada

Spinoffovi Mirai Botneta oslobađaju globalni val DDoS napada

Dva Mirai botnet spinoffa pokrenula su agresivne distribuirane kampanje uskraćivanja usluge (DDoS) diljem svijeta, ciljajući na ranjivosti u uređajima Interneta stvari (IoT) i iskorištavajući slabe vjerodajnice. Kampanje naglašavaju trajnu prijetnju koju predstavlja zlonamjerni softver temeljen na Miraiju, koji ostaje moćno kibernetičko oružje gotovo desetljeće nakon svog neslavnog debija.

Miraijeva evolucija: stalna prijetnja sigurnosti IoT-a

Mirai botnet dugo je bio simbol ranjivosti svojstvenih IoT uređajima. Otkako je njegov izvorni kod procurio 2016., Mirai je inspirirao bezbrojne varijante, od kojih se svaka nadograđuje na razorne mogućnosti izvornog zlonamjernog softvera. Nedavno su se pojavile dvije različite kampanje koje koriste zlonamjerni softver izveden iz Miraija za kompromitiranje IoT uređaja i pokretanje globalnih DDoS napada.

Kampanja 1: Murdoc Botnet

Jedna od aktivnih kampanja, nazvana Murdoc Botnet, isporučuje zlonamjerni softver Mirai za iskorištavanje specifičnih ranjivosti u IoT uređajima kao što su Avtech kamere i Huawei HG532 usmjerivači. Prema istraživačima iz Qualysa, botnet koristi poznate eksploatacije, uključujući:

  • CVE-2024-7029 : Ranjivost zaobilaženja autentifikacije u Avtech kamerama, dopuštajući napadačima ubacivanje naredbi na daljinu.
  • CVE-2017-17215 : Nedostatak daljinskog izvršavanja koda (RCE) u Huawei usmjerivačima.

Murdoc botnet započeo je s radom u srpnju 2024. i od tada je ugrozio više od 1300 IP adresa, prvenstveno u Maleziji, Tajlandu, Meksiku i Indoneziji. Istraživači su otkrili više od 100 različitih skupova poslužitelja povezanih s botnetom, od kojih je svaki imao zadatak upravljati zaraženim uređajima i koordinirati daljnje napade.

Zlonamjerni softver infiltrira se u uređaje putem datoteka ELF i shell script, koje se zatim koriste za instaliranje varijanti zlonamjernog softvera Mirai. Ovi zaraženi uređaji su naoružani za sudjelovanje u ekspanzivnim DDoS napadima, stvarajući ogromnu globalnu botnet mrežu.

Kampanja 2: Hibridni zlonamjerni softver koji cilja globalne organizacije

Druga kampanja, koja koristi zlonamjerni softver izveden iz Miraija i Bashlitea, ciljala je organizacije diljem Sjeverne Amerike, Europe i Azije. Istraživači tvrtke Trend Micro identificirali su DDoS napade velikih razmjera koji su prvotno utjecali na japanske korporacije i banke prije nego što su se proširili globalno.

Vektori napada i ciljani uređaji

Napadači su se usredotočili na iskorištavanje sigurnosnih nedostataka i slabih vjerodajnica u široko korištenim IoT uređajima, kao što su:

  • TP-Link usmjerivači
  • Zyxel ruteri
  • Hikvision IP kamere

Zlonamjerni softver iskorištavao je ranjivosti daljinskog izvršavanja koda i slabe lozinke kako bi dobio pristup, a zatim preuzimao skripte kako bi kompromitirao uređaje. Ova globalna operacija koristila je dvije primarne vrste DDoS napada:

  1. Napadi preopterećenja mreže : Preplavljivanje mreža masivnim paketima podataka kako bi se preopteretila propusnost.
  2. Napadi iscrpljenosti resursa : Stvaranje brojnih sesija za iscrpljivanje resursa poslužitelja.

U nekim slučajevima napadači su kombinirali obje metode kako bi povećali štetu, uzrokujući značajne poremećaje u pogođenim regijama.

Obrambene mjere: Ublažavanje utjecaja Mirai botneta

Ponovno oživljavanje kampanja temeljenih na Miraiju naglašava potrebu da organizacije ojačaju svoju obranu od DDoS napada. Istraživači tvrtki Qualys i Trend Micro dali su ključne preporuke za borbu protiv ovih prijetnji.

Opći najbolji primjeri iz prakse

  1. Pratite sumnjive aktivnosti : Redovito pratite procese, događaje i mrežni promet radi znakova kompromitacije.
  2. Izbjegavajte nepouzdane izvore : Suzdržite se od izvršavanja skripti ljuske ili binarnih datoteka nepoznatog porijekla.
  3. Ojačajte IoT uređaje : Osigurajte da su uređaji ažurirani najnovijim firmverom i da imaju snažne, jedinstvene lozinke.

Ublažavanje napada preopterećenja mreže

  • Koristite vatrozid ili usmjerivače za blokiranje zlonamjernih IP adresa i ograničavanje neželjenog prometa.
  • Surađujte s davateljima internetskih usluga kako biste filtrirali DDoS promet na rubu mreže.
  • Nadogradite hardver usmjerivača za rukovanje većim količinama paketa.

Ublažavanje napada iscrpljenosti resursa

  • Implementirajte ograničenje brzine kako biste ograničili broj zahtjeva s određenih IP adresa.
  • Koristite usluge zaštite od DDoS-a treće strane za filtriranje zlonamjernog prometa.
  • Kontinuirano nadzirite veze u stvarnom vremenu i blokirajte IP adrese s prekomjernom aktivnošću.

Trajno nasljeđe Miraija

Ove najnovije Mirai botnet kampanje služe kao jasan podsjetnik na rizike koje nose nezaštićeni IoT uređaji. Dok napadači nastavljaju usavršavati svoje taktike i iskorištavati IoT ranjivosti, organizacije moraju ostati budne, proaktivne i spremne ublažiti rizike DDoS napada. Usvajanjem snažnih sigurnosnih mjera i poticanjem suradnje između dionika kibernetičke sigurnosti možemo smanjiti utjecaj ovih trajnih prijetnji.

Učitavam...