कम्प्युटर सुरक्षा Mirai Botnet Spinoffs ले DDoS आक्रमणको विश्वव्यापी लहरलाई...

Mirai Botnet Spinoffs ले DDoS आक्रमणको विश्वव्यापी लहरलाई अनलेस गर्छ

दुई Mirai botnet spinoffs ले आक्रामक वितरित अस्वीकार-अफ-सर्भिस (DDoS) अभियानहरू विश्वव्यापी रूपमा सुरु गरेका छन्, इन्टरनेट अफ थिंग्स (IoT) उपकरणहरूमा कमजोरीहरूलाई लक्षित गर्दै र कमजोर प्रमाणहरूको शोषण गर्दै। अभियानहरूले मिराई-आधारित मालवेयरले उत्पन्न गरेको स्थायी खतरालाई रेखांकित गर्दछ, जुन यसको कुख्यात डेब्यू पछि लगभग एक दशक पछि शक्तिशाली साइबर हतियार बनेको छ।

Mirai को विकास: IoT सुरक्षा को लागी एक लगातार खतरा

Mirai botnet लामो समयदेखि IoT उपकरणहरूमा निहित कमजोरीहरूको प्रतीक भएको छ। यसको स्रोत कोड 2016 मा लीक भएदेखि, Mirai ले अनगिन्ती भेरियन्टहरूलाई प्रेरित गरेको छ, प्रत्येक निर्माण मूल मालवेयरको विनाशकारी क्षमताहरूमा। IoT यन्त्रहरूमा सम्झौता गर्न र विश्वव्यापी DDoS आक्रमणहरू सुरु गर्न Mirai-व्युत्पन्न मालवेयरको लाभ उठाउँदै हालै दुईवटा फरक अभियानहरू देखा परेका छन्।

अभियान १: मर्डोक बोटनेट

Murdoc Botnet डब गरिएको एक सक्रिय अभियानले Avtech क्यामेराहरू र Huawei HG532 राउटरहरू जस्ता IoT उपकरणहरूमा विशेष कमजोरीहरूको शोषण गर्न Mirai मालवेयर प्रदान गरिरहेको छ। Qualys मा शोधकर्ताहरु को अनुसार, botnet ज्ञात शोषण को उपयोग गर्दछ, सहित:

  • CVE-2024-7029 : Avtech क्यामेराहरूमा एक प्रमाणीकरण बाइपास जोखिम, आक्रमणकारीहरूलाई टाढैबाट आदेशहरू इन्जेक्ट गर्न अनुमति दिँदै।
  • CVE-2017-17215 : Huawei राउटरहरूमा रिमोट कोड कार्यान्वयन (RCE) त्रुटि।

Murdoc botnet जुलाई 2024 मा सञ्चालन सुरु भयो र त्यसपछि 1,300 IPs मा सम्झौता गरेको छ, मुख्यतया मलेसिया, थाइल्याण्ड, मेक्सिको, र इन्डोनेसियामा। अन्वेषकहरूले बोटनेटसँग जोडिएका १०० भन्दा बढी भिन्न सर्भर सेटहरू पत्ता लगाए, प्रत्येकलाई संक्रमित यन्त्रहरू प्रबन्ध गर्ने र थप आक्रमणहरूको समन्वय गर्ने काम।

मालवेयरले ELF र शेल स्क्रिप्ट फाइलहरू मार्फत यन्त्रहरूमा घुसपैठ गर्छ, जुन पछि Mirai मालवेयर भेरियन्टहरू स्थापना गर्न प्रयोग गरिन्छ। यी संक्रमित यन्त्रहरू विस्तृत DDoS आक्रमणहरूमा भाग लिन हतियार बनाइएका छन्, एक शक्तिशाली विश्वव्यापी बोटनेट नेटवर्क सिर्जना गर्दै।

अभियान २: हाइब्रिड मालवेयर लक्षित विश्वव्यापी संगठनहरू

दोस्रो अभियान, Mirai र Bashlite दुवैबाट व्युत्पन्न मालवेयरको लाभ उठाउँदै, उत्तर अमेरिका, युरोप र एशिया भरिका संस्थाहरूलाई लक्षित गरेको छ। ट्रेन्ड माइक्रो अन्वेषकहरूले ठूलो मात्रामा DDoS आक्रमणहरू पहिचान गरे जसले विश्वव्यापी रूपमा फैलनु अघि जापानी निगमहरू र बैंकहरूलाई प्रभाव पारेको थियो।

आक्रमण भेक्टर र लक्षित उपकरणहरू

आक्रमणकारीहरूले व्यापक रूपमा प्रयोग हुने IoT उपकरणहरूमा सुरक्षा त्रुटिहरू र कमजोर प्रमाणहरूको शोषणमा ध्यान केन्द्रित गरे, जस्तै:

  • TP-Link राउटरहरू
  • Zyxel राउटरहरू
  • Hikvision आईपी क्यामेरा

मालवेयरले पहुँच प्राप्त गर्नको लागि रिमोट कोड कार्यान्वयन कमजोरीहरू र कमजोर पासवर्डहरूको शोषण गर्‍यो, त्यसपछि उपकरणहरूमा सम्झौता गर्न स्क्रिप्टहरू डाउनलोड गर्‍यो। यस विश्वव्यापी अपरेसनले दुई प्राथमिक प्रकारका DDoS आक्रमणहरू नियोजित गरेको छ:

  1. नेटवर्क ओभरलोड आक्रमणहरू : ब्यान्डविथलाई ओझेलमा पार्न डाटाको विशाल प्याकेटहरू भएका नेटवर्कहरू।
  2. संसाधन थकान आक्रमणहरू : सर्भर स्रोतहरू निकास गर्न धेरै सत्रहरू सिर्जना गर्दै।

केही अवस्थामा, आक्रमणकारीहरूले क्षतिलाई अधिकतम बनाउन दुवै तरिकाहरू संयुक्त गरे, जसले प्रभावित क्षेत्रहरूमा महत्त्वपूर्ण अवरोधहरू निम्त्यायो।

रक्षात्मक उपायहरू: Mirai Botnets को प्रभाव कम गर्दै

Mirai-आधारित अभियानहरूको पुनरुत्थानले संगठनहरूलाई DDoS आक्रमणहरू विरुद्ध आफ्नो सुरक्षालाई बलियो बनाउन आवश्यकतालाई हाइलाइट गर्दछ। Qualys र Trend Micro मा अनुसन्धानकर्ताहरूले यी खतराहरू विरुद्ध लड्न महत्वपूर्ण सिफारिसहरू प्रदान गरेका छन्।

सामान्य उत्तम अभ्यासहरू

  1. संदिग्ध गतिविधिको लागि निगरानी : नियमित रूपमा प्रक्रियाहरू, घटनाहरू, र सम्झौताको संकेतहरूको लागि नेटवर्क ट्राफिक ट्र्याक गर्नुहोस्।
  2. अविश्वसनीय स्रोतहरूबाट बच्नुहोस् : अज्ञात उत्पत्तिबाट शेल स्क्रिप्ट वा बाइनरीहरू कार्यान्वयन गर्नबाट टाढा रहनुहोस्।
  3. IoT यन्त्रहरू कडा गर्नुहोस् : यन्त्रहरू नवीनतम फर्मवेयरसँग अद्यावधिक गरिएका छन् र बलियो, अद्वितीय पासवर्डहरू छन् भनी सुनिश्चित गर्नुहोस्।

नेटवर्क ओभरलोड आक्रमणहरू कम गर्दै

  • दुर्भावनापूर्ण आईपी ठेगानाहरू रोक्न र अनावश्यक ट्राफिक प्रतिबन्ध गर्न फायरवाल वा राउटरहरू प्रयोग गर्नुहोस्।
  • नेटवर्क किनारामा DDoS ट्राफिक फिल्टर गर्न इन्टरनेट सेवा प्रदायकहरूसँग सहकार्य गर्नुहोस्।
  • उच्च प्याकेट भोल्युमहरू ह्यान्डल गर्न राउटर हार्डवेयर अपग्रेड गर्नुहोस्।

स्रोत थकान आक्रमणहरू कम गर्दै

  • विशेष आईपी ठेगानाहरूबाट अनुरोधहरूको संख्या सीमित गर्न दर सीमित गर्नुहोस्।
  • दुर्भावनापूर्ण ट्राफिक फिल्टर गर्न तेस्रो-पक्ष DDoS सुरक्षा सेवाहरू प्रयोग गर्नुहोस्।
  • निरन्तर रूपमा वास्तविक समयमा जडानहरू निगरानी गर्नुहोस् र अत्यधिक गतिविधिको साथ आईपीहरू ब्लक गर्नुहोस्।

मिराईको निरन्तर लिगेसी

यी नवीनतम Mirai botnet अभियानहरूले असुरक्षित IoT यन्त्रहरूद्वारा निम्त्याउने जोखिमहरूको कडा रिमाइन्डरको रूपमा काम गर्दछ। आक्रमणकारीहरूले आफ्नो कार्यनीतिलाई परिष्कृत गर्न र IoT कमजोरीहरूको लाभ उठाउन जारी राख्दा, संगठनहरू सतर्क, सक्रिय र DDoS आक्रमणहरूको जोखिमहरू कम गर्न तयार रहनुपर्छ। बलियो सुरक्षा उपायहरू अपनाएर र साइबर सुरक्षा सरोकारवालाहरू बीचको सहकार्यलाई बढावा दिएर, हामी यी निरन्तर खतराहरूको प्रभावलाई कम गर्न सक्छौं।

लोड गर्दै...