Datoru drošība Mirai Botnet Spinoffs atbrīvo globālo DDoS uzbrukumu vilni

Mirai Botnet Spinoffs atbrīvo globālo DDoS uzbrukumu vilni

Divi Mirai robottīklu atzarojumi visā pasaulē ir uzsākuši agresīvas izplatītas pakalpojumu atteikuma (DDoS) kampaņas, vēršoties pret lietiskā interneta (IoT) ierīču ievainojamībām un izmantojot vājus akreditācijas datus. Kampaņas uzsver pastāvīgos draudus, ko rada uz Mirai balstīta ļaunprogrammatūra, kas joprojām ir spēcīgs kiberierocis gandrīz desmit gadus pēc bēdīgi slavenās debijas.

Mirai evolūcija: pastāvīgs drauds IoT drošībai

Mirai robottīkls jau sen ir simbols IoT ierīcēm raksturīgajām ievainojamībām. Kopš avota koda nopludināšanas 2016. gadā Mirai ir iedvesmojis neskaitāmus variantus, un katrs no tiem ir balstīts uz sākotnējās ļaunprogrammatūras postošajām iespējām. Nesen ir parādījušās divas atšķirīgas kampaņas, kas izmanto Mirai atvasinātu ļaunprātīgu programmatūru, lai apdraudētu IoT ierīces un uzsāktu globālus DDoS uzbrukumus.

1. kampaņa: Murdoka robottīkls

Viena no aktīvajām kampaņām, kas nodēvēta par Murdoc Botnet, piedāvā Mirai ļaunprātīgu programmatūru, lai izmantotu noteiktas ievainojamības IoT ierīcēs, piemēram, Avtech kamerās un Huawei HG532 maršrutētājos. Pēc Qualys pētnieku domām, robottīkls izmanto zināmus ekspluatācijas veidus, tostarp:

  • CVE-2024-7029 : Avtech kameru autentifikācijas apiešanas ievainojamība, kas ļauj uzbrucējiem attālināti ievadīt komandas.
  • CVE-2017-17215 : Attālās koda izpildes (RCE) trūkums Huawei maršrutētājos.

Murdoc robottīkls sāka darboties 2024. gada jūlijā un kopš tā laika ir apdraudējis vairāk nekā 1300 IP, galvenokārt Malaizijā, Taizemē, Meksikā un Indonēzijā. Pētnieki atklāja vairāk nekā 100 dažādu serveru komplektu, kas ir saistīti ar robottīklu, un katrai no tām bija pārvaldīt inficētās ierīces un koordinēt turpmākos uzbrukumus.

Ļaunprātīga programmatūra iekļūst ierīcēs, izmantojot ELF un čaulas skriptu failus, kas pēc tam tiek izmantoti Mirai ļaunprātīgas programmatūras variantu instalēšanai. Šīs inficētās ierīces ir bruņotas, lai piedalītos plašos DDoS uzbrukumos, radot milzīgu globālu robottīklu tīklu.

2. kampaņa: hibrīda ļaunprātīga programmatūra, kuras mērķauditorija ir globālas organizācijas

Otrā kampaņa, kas izmanto ļaunprātīgu programmatūru, kas iegūta gan no Mirai, gan Bashlite, ir mērķēta uz organizācijām visā Ziemeļamerikā, Eiropā un Āzijā. Trend Micro pētnieki atklāja liela mēroga DDoS uzbrukumus, kas sākotnēji skāra Japānas korporācijas un bankas, pirms izplatījās visā pasaulē.

Uzbrukuma vektori un mērķierīces

Uzbrucēji koncentrējās uz drošības trūkumu un vāju akreditācijas datu izmantošanu plaši izmantotās IoT ierīcēs, piemēram:

  • TP-Link maršrutētāji
  • Zyxel maršrutētāji
  • Hikvision IP kameras

Ļaunprātīga programmatūra izmantoja attālās koda izpildes ievainojamības un vājas paroles, lai piekļūtu, un pēc tam lejupielādēja skriptus, lai apdraudētu ierīces. Šajā globālajā operācijā ir izmantoti divi galvenie DDoS uzbrukumu veidi:

  1. Tīkla pārslodzes uzbrukumi : tīklu pārpludināšana ar masveida datu paketēm, lai pārslogotu joslas platumu.
  2. Resursu izsmelšanas uzbrukumi : daudzu sesiju izveide, lai izsmeltu servera resursus.

Dažos gadījumos uzbrucēji apvienoja abas metodes, lai palielinātu kaitējumu, izraisot ievērojamus traucējumus ietekmētajos reģionos.

Aizsardzības pasākumi: Mirai robottīklu ietekmes mazināšana

Uz Mirai balstīto kampaņu atdzimšana uzsver nepieciešamību organizācijām stiprināt savu aizsardzību pret DDoS uzbrukumiem. Qualys un Trend Micro pētnieki ir snieguši kritiskus ieteikumus, lai cīnītos pret šiem draudiem.

Vispārīga labākā prakse

  1. Pārraugiet aizdomīgas darbības : regulāri izsekojiet procesiem, notikumiem un tīkla trafiku, lai atrastu kompromisa pazīmes.
  2. Izvairieties no neuzticamiem avotiem : atturieties no nezināmas izcelsmes čaulas skriptu vai bināro failu izpildes.
  3. Nostipriniet IoT ierīces : nodrošiniet, lai ierīcēs tiktu atjaunināta jaunākā programmaparatūra un tām ir spēcīgas, unikālas paroles.

Tīkla pārslodzes uzbrukumu mazināšana

  • Izmantojiet ugunsmūrus vai maršrutētājus, lai bloķētu ļaunprātīgas IP adreses un ierobežotu nevēlamu trafiku.
  • Sadarbojieties ar interneta pakalpojumu sniedzējiem, lai filtrētu DDoS trafiku tīkla malās.
  • Jauniniet maršrutētāja aparatūru, lai apstrādātu lielāku pakešu apjomu.

Resursu izsmelšanas uzbrukumu mazināšana

  • Ieviesiet ātruma ierobežošanu, lai ierobežotu pieprasījumu skaitu no konkrētām IP adresēm.
  • Izmantojiet trešās puses DDoS aizsardzības pakalpojumus, lai filtrētu ļaunprātīgu trafiku.
  • Nepārtraukti uzraugiet savienojumus reāllaikā un bloķējiet IP ar pārmērīgu aktivitāti.

Pastāvīgais Mirai mantojums

Šīs jaunākās Mirai robottīklu kampaņas kalpo kā spilgts atgādinājums par riskiem, ko rada neaizsargātas IoT ierīces. Tā kā uzbrucēji turpina pilnveidot savu taktiku un izmantot IoT ievainojamības, organizācijām ir jāsaglabā modrība, proaktīvām un gatavām mazināt DDoS uzbrukumu riskus. Pieņemot stingrus drošības pasākumus un veicinot sadarbību starp kiberdrošībā ieinteresētajām personām, mēs varam samazināt šo pastāvīgo apdraudējumu ietekmi.

Notiek ielāde...