Siguria kompjuterike Spinofat e Mirai Botnet lëshojnë valën globale të sulmeve...

Spinofat e Mirai Botnet lëshojnë valën globale të sulmeve DDoS

Dy spinoffs të botnetit Mirai kanë nisur fushata agresive të shpërndara të mohimit të shërbimit (DDoS) në mbarë botën, duke synuar dobësitë në pajisjet e Internetit të Gjërave (IoT) dhe duke shfrytëzuar kredencialet e dobëta. Fushatat nënvizojnë kërcënimin e qëndrueshëm të paraqitur nga malware me bazë Mirai, i cili mbetet një armë e fuqishme kibernetike gati një dekadë pas debutimit të tij famëkeq.

Evolucioni i Mirai: Një kërcënim i vazhdueshëm për sigurinë e IoT

Botneti Mirai ka qenë prej kohësh një simbol i dobësive të natyrshme në pajisjet IoT. Që nga zbulimi i kodit të tij burimor në vitin 2016, Mirai ka frymëzuar variante të panumërta, secila duke u bazuar në aftësitë shkatërruese të malware-it origjinal. Dy fushata të dallueshme janë shfaqur kohët e fundit, duke shfrytëzuar malware që rrjedhin nga Mirai për të komprometuar pajisjet IoT dhe për të nisur sulme globale DDoS.

Fushata 1: Murdoc Botnet

Një nga fushatat aktive, e quajtur Murdoc Botnet, është duke ofruar malware Mirai për të shfrytëzuar dobësitë specifike në pajisjet IoT si kamerat Avtech dhe ruterat Huawei HG532. Sipas studiuesve në Qualys, botnet-i përdor shfrytëzime të njohura, duke përfshirë:

  • CVE-2024-7029 : Një cenueshmëri e anashkalimit të vërtetimit në kamerat Avtech, duke i lejuar sulmuesit të injektojnë komanda nga distanca.
  • CVE-2017-17215 : Një defekt i ekzekutimit të kodit në distancë (RCE) në ruterat Huawei.

Botnet-i Murdoc filloi funksionimin në korrik 2024 dhe që atëherë ka komprometuar mbi 1,300 IP, kryesisht në Malajzi, Tajlandë, Meksikë dhe Indonezi. Studiuesit zbuluan mbi 100 grupe të ndryshme serverash të lidhur me botnet, secili i ngarkuar me menaxhimin e pajisjeve të infektuara dhe koordinimin e sulmeve të mëtejshme.

Malware depërton pajisjet përmes skedarëve ELF dhe shell script, të cilat më pas përdoren për të instaluar variantet e malware Mirai. Këto pajisje të infektuara janë armatosur për të marrë pjesë në sulme të gjera DDoS, duke krijuar një rrjet global të frikshëm botnet.

Fushata 2: Hibrid Malware që synon organizatat globale

Një fushatë e dytë, duke shfrytëzuar malware që rrjedhin nga Mirai dhe Bashlite, ka shënjestruar organizata në të gjithë Amerikën e Veriut, Evropën dhe Azinë. Studiuesit e Trend Micro identifikuan sulme DDoS në shkallë të gjerë që fillimisht ndikuan korporatat dhe bankat japoneze përpara se të përhapeshin globalisht.

Vektorët e sulmit dhe pajisjet e synuara

Sulmuesit u fokusuan në shfrytëzimin e të metave të sigurisë dhe kredencialeve të dobëta në pajisjet IoT të përdorura gjerësisht, të tilla si:

  • Ruterat TP-Link
  • Ruterat Zyxel
  • Kamera IP Hikvision

Malware shfrytëzoi dobësitë e ekzekutimit të kodit në distancë dhe fjalëkalimet e dobëta për të fituar akses, më pas shkarkoi skriptet për të komprometuar pajisjet. Ky operacion global ka përdorur dy lloje kryesore të sulmeve DDoS:

  1. Sulmet e mbingarkesës së rrjetit : Përmbytja e rrjeteve me pako masive të dhënash për të kapërcyer gjerësinë e brezit.
  2. Sulmet e shterimit të burimeve : Krijimi i seancave të shumta për të shterur burimet e serverit.

Në disa raste, sulmuesit kombinuan të dyja metodat për të maksimizuar dëmin, duke shkaktuar ndërprerje të konsiderueshme në rajonet e prekura.

Masat mbrojtëse: Zbutja e ndikimit të Mirai Botnets

Ringjallja e fushatave të bazuara në Mirai nxjerr në pah nevojën që organizatat të forcojnë mbrojtjen e tyre kundër sulmeve DDoS. Studiuesit në Qualys dhe Trend Micro kanë dhënë rekomandime kritike për të luftuar këto kërcënime.

Praktikat më të mira të përgjithshme

  1. Monitoroni për aktivitete të dyshimta : gjurmoni rregullisht proceset, ngjarjet dhe trafikun e rrjetit për shenja kompromisi.
  2. Shmangni burimet e pabesuara : Përmbahuni nga ekzekutimi i skripteve shell ose binare me origjinë të panjohur.
  3. Harden IoT Devices : Sigurohuni që pajisjet të përditësohen me firmware-in më të fundit dhe të kenë fjalëkalime të forta dhe unike.

Zbutja e sulmeve të mbingarkesës së rrjetit

  • Përdorni muret e zjarrit ose ruterat për të bllokuar adresat IP me qëllim të keq dhe për të kufizuar trafikun e padëshiruar.
  • Bashkëpunoni me ofruesit e shërbimeve të internetit për të filtruar trafikun DDoS në skajin e rrjetit.
  • Përmirësoni harduerin e ruterit për të trajtuar vëllime më të larta të paketave.

Zbutja e sulmeve të shterimit të burimeve

  • Zbatoni kufizimin e shkallës për të kufizuar numrin e kërkesave nga adresa IP specifike.
  • Përdorni shërbimet e mbrojtjes DDoS të palëve të treta për të filtruar trafikun me qëllim të keq.
  • Monitoroni vazhdimisht lidhjet në kohë reale dhe bllokoni IP-të me aktivitet të tepruar.

Trashëgimia e vazhdueshme e Mirait

Këto fushata të fundit të botnetit Mirai shërbejnë si një kujtesë e ashpër e rreziqeve që paraqesin pajisjet e pambrojtura IoT. Ndërsa sulmuesit vazhdojnë të përsosin taktikat e tyre dhe të përdorin dobësitë e IoT, organizatat duhet të qëndrojnë vigjilente, proaktive dhe të përgatitura për të zbutur rreziqet e sulmeve DDoS. Duke miratuar masa të forta sigurie dhe duke nxitur bashkëpunimin midis palëve të interesuara të sigurisë kibernetike, ne mund të zvogëlojmë ndikimin e këtyre kërcënimeve të vazhdueshme.

Po ngarkohet...