Odłamy botnetu Mirai wyzwalają globalną falę ataków DDoS

Dwa botnety Mirai uruchomiły agresywne kampanie rozproszonego ataku typu „odmowa usługi” (DDoS) na całym świecie, atakując luki w zabezpieczeniach urządzeń Internetu rzeczy (IoT) i wykorzystując słabe dane uwierzytelniające. Kampanie te podkreślają trwałe zagrożenie ze strony złośliwego oprogramowania opartego na Mirai, które pozostaje potężną cyberbronią prawie dekadę po swoim niesławnym debiucie.
Spis treści
Ewolucja Mirai: Stałe zagrożenie dla bezpieczeństwa IoT
Botnet Mirai od dawna jest symbolem luk w zabezpieczeniach urządzeń IoT. Od czasu wycieku kodu źródłowego w 2016 r. Mirai zainspirował niezliczone warianty, z których każdy opierał się na niszczycielskich możliwościach oryginalnego złośliwego oprogramowania. Niedawno pojawiły się dwie odrębne kampanie wykorzystujące złośliwe oprogramowanie pochodzące z Mirai do kompromitowania urządzeń IoT i uruchamiania globalnych ataków DDoS.
Kampania 1: Botnet Murdoc
Jedna z aktywnych kampanii, nazwana Murdoc Botnet, dostarcza złośliwe oprogramowanie Mirai, aby wykorzystać określone luki w urządzeniach IoT, takich jak kamery Avtech i routery Huawei HG532. Według badaczy z Qualys, botnet wykorzystuje znane exploity, w tym:
- CVE-2024-7029 : Luka umożliwiająca ominięcie uwierzytelniania w kamerach Avtech, umożliwiająca atakującym zdalne wprowadzanie poleceń.
- CVE-2017-17215 : Luka umożliwiająca zdalne wykonanie kodu (RCE) w routerach Huawei.
Botnet Murdoc rozpoczął działalność w lipcu 2024 r. i od tego czasu naruszył ponad 1300 adresów IP, głównie w Malezji, Tajlandii, Meksyku i Indonezji. Badacze odkryli ponad 100 odrębnych zestawów serwerów powiązanych z botnetem, z których każdy miał za zadanie zarządzanie zainfekowanymi urządzeniami i koordynowanie dalszych ataków.
Malware infiltruje urządzenia za pośrednictwem plików ELF i skryptów powłoki, które są następnie używane do instalowania wariantów malware Mirai. Te zainfekowane urządzenia są uzbrajane w celu uczestniczenia w rozległych atakach DDoS, tworząc potężną globalną sieć botnetów.
Kampania 2: Hybrydowe złośliwe oprogramowanie atakujące organizacje globalne
Druga kampania, wykorzystująca złośliwe oprogramowanie pochodzące zarówno z Mirai, jak i Bashlite, miała na celu organizacje w Ameryce Północnej, Europie i Azji. Badacze Trend Micro zidentyfikowali ataki DDoS na dużą skalę, które początkowo dotknęły japońskie korporacje i banki, zanim rozprzestrzeniły się na cały świat.
Wektory ataków i urządzenia docelowe
Atakujący skupili się na wykorzystywaniu luk w zabezpieczeniach i słabych danych uwierzytelniających w powszechnie używanych urządzeniach IoT, takich jak:
- Routery TP-Link
- Routery Zyxel
- Kamery IP Hikvision
Malware wykorzystywał luki w zabezpieczeniach umożliwiające zdalne wykonanie kodu i słabe hasła, aby uzyskać dostęp, a następnie pobierał skrypty, aby naruszyć bezpieczeństwo urządzeń. Ta globalna operacja wykorzystywała dwa główne typy ataków DDoS:
- Ataki przeciążające sieć : zalewanie sieci ogromnymi pakietami danych w celu przeciążenia pasma.
- Ataki polegające na wyczerpaniu zasobów : tworzenie licznych sesji w celu wyczerpania zasobów serwera.
W niektórych przypadkach atakujący łączyli obie metody, aby zmaksymalizować szkody, powodując w ten sposób znaczne zakłócenia w dotkniętych regionach.
Środki obronne: łagodzenie wpływu botnetów Mirai
Odrodzenie się kampanii opartych na Mirai podkreśla potrzebę wzmocnienia przez organizacje obrony przed atakami DDoS. Badacze z Qualys i Trend Micro przedstawili kluczowe zalecenia dotyczące zwalczania tych zagrożeń.
Ogólne najlepsze praktyki
- Monitoruj podejrzaną aktywność : regularnie śledź procesy, zdarzenia i ruch sieciowy pod kątem oznak naruszenia bezpieczeństwa.
- Unikaj niezaufanych źródeł : Powstrzymaj się od uruchamiania skryptów powłoki lub plików binarnych z nieznanego źródła.
- Wzmocnij zabezpieczenia urządzeń IoT : upewnij się, że urządzenia są aktualizowane do najnowszej wersji oprogramowania sprzętowego i mają silne, unikalne hasła.
Łagodzenie ataków przeciążających sieć
- Użyj zapór sieciowych lub routerów, aby zablokować złośliwe adresy IP i ograniczyć niechciany ruch.
- Współpracuj z dostawcami usług internetowych w celu filtrowania ruchu DDoS na skraju sieci.
- Zmodernizuj router, aby obsługiwał większą liczbę pakietów.
Łagodzenie ataków polegających na wyczerpaniu zasobów
- Wprowadź ograniczenie przepustowości, aby ograniczyć liczbę żądań z określonych adresów IP.
- Skorzystaj z usług ochrony przed atakami DDoS innych firm w celu filtrowania złośliwego ruchu.
- Ciągle monitoruj połączenia w czasie rzeczywistym i blokuj adresy IP o nadmiernej aktywności.
Trwałe dziedzictwo Mirai
Te najnowsze kampanie botnetu Mirai stanowią surowe przypomnienie o ryzyku stwarzanym przez niezabezpieczone urządzenia IoT. Ponieważ atakujący nadal udoskonalają swoje taktyki i wykorzystują luki w zabezpieczeniach IoT, organizacje muszą zachować czujność, proaktywność i być przygotowane na ograniczanie ryzyka ataków DDoS. Przyjmując solidne środki bezpieczeństwa i wspierając współpracę między interesariuszami cyberbezpieczeństwa, możemy zmniejszyć wpływ tych uporczywych zagrożeń.