Цомпутер Сецурити Спиноффи Мираи ботнета ослобађају глобални талас ДДоС напада

Спиноффи Мираи ботнета ослобађају глобални талас ДДоС напада

Два Мираи ботнет спинофф-а покренула су агресивне дистрибуиране кампање ускраћивања услуге (ДДоС) широм света, циљајући на рањивости у уређајима Интернета ствари (ИоТ) и искоришћавајући слабе акредитиве. Кампање наглашавају трајну претњу коју представља злонамерни софтвер заснован на Мираију, који остаје моћно сајбер оружје скоро деценију након свог злогласног дебија.

Мираијева еволуција: стална претња безбедности интернета ствари

Мираи ботнет је дуго био симбол рањивости својствених ИоТ уређајима. Откако је његов изворни код процурио 2016. године, Мираи је инспирисао безброј варијанти, а свака се ослања на разорне могућности оригиналног малвера. Недавно су се појавиле две различите кампање, које користе злонамерни софтвер који је изведен из Мираи-а за компромитовање ИоТ уређаја и покретање глобалних ДДоС напада.

Кампања 1: Мурдоц ботнет

Једна од активних кампања, названа Мурдоц Ботнет, испоручује Мираи малвер за искориштавање специфичних рањивости у ИоТ уређајима као што су Автецх камере и Хуавеи ХГ532 рутери. Према истраживачима у Куалису, ботнет користи познате експлоатације, укључујући:

  • ЦВЕ-2024-7029 : Рањивост заобилажења аутентификације у Автецх камерама, омогућавајући нападачима да даљински убризгавају команде.
  • ЦВЕ-2017-17215 : Грешка у даљинском извршавању кода (РЦЕ) у Хуавеи рутерима.

Мурдоц ботнет је почео са радом у јулу 2024. и од тада је компромитовао преко 1.300 ИП адреса, првенствено у Малезији, Тајланду, Мексику и Индонезији. Истраживачи су открили преко 100 различитих скупова сервера повезаних са ботнетом, од којих је сваки био задужен за управљање зараженим уређајима и координацију даљих напада.

Малвер се инфилтрира у уређаје преко ЕЛФ и схелл скрипт датотека, које се затим користе за инсталирање Мираи варијанти малвера. Ови заражени уређаји су наоружани да учествују у експанзивним ДДоС нападима, стварајући импресивну глобалну ботнет мрежу.

Кампања 2: Хибридни малвер који циља глобалне организације

Друга кампања, која користи малвер који потиче од Мираи-а и Басхлите-а, циљала је организације широм Северне Америке, Европе и Азије. Истраживачи компаније Тренд Мицро идентификовали су ДДоС нападе великих размера који су у почетку утицали на јапанске корпорације и банке пре него што су се проширили широм света.

Вектори напада и циљани уређаји

Нападачи су се фокусирали на искориштавање сигурносних недостатака и слабих акредитива у широко коришћеним ИоТ уређајима, као што су:

  • ТП-Линк рутери
  • Зикел рутери
  • Хиквисион ИП камере

Малвер је искористио рањивости даљинског извршавања кода и слабе лозинке да би добио приступ, а затим је преузео скрипте да би компромитовао уређаје. Ова глобална операција користи две основне врсте ДДоС напада:

  1. Напади преоптерећења мреже : Преплављивање мрежа огромним пакетима података да би се преплавио пропусни опсег.
  2. Напади исцрпљивања ресурса : Креирање бројних сесија за исцрпљивање ресурса сервера.

У неким случајевима, нападачи су комбиновали обе методе да би максимизирали штету, узрокујући значајне поремећаје у погођеним регионима.

Одбрамбене мере: ублажавање утицаја Мираи ботнета

Оживљавање кампања заснованих на Мираи-у наглашава потребу да организације појачају своју одбрану од ДДоС напада. Истраживачи компанија Куалис и Тренд Мицро дали су критичне препоруке за борбу против ових претњи.

Опште најбоље праксе

  1. Надгледање сумњивих активности : Редовно пратите процесе, догађаје и мрежни саобраћај у потрази за знаковима компромиса.
  2. Избегавајте непоуздане изворе : Уздржите се од извршавања схелл скрипти или бинарних датотека непознатог порекла.
  3. Учврстите ИоТ уређаје : Уверите се да су уређаји ажурирани најновијим фирмвером и да имају јаке, јединствене лозинке.

Ублажавање напада преоптерећења мреже

  • Користите заштитне зидове или рутере да блокирате злонамерне ИП адресе и ограничите нежељени саобраћај.
  • Сарађујте са добављачима интернет услуга да бисте филтрирали ДДоС саобраћај на ивици мреже.
  • Надоградите хардвер рутера за руковање већим количинама пакета.

Ублажавање напада исцрпљивања ресурса

  • Примените ограничење брзине да бисте ограничили број захтева са одређених ИП адреса.
  • Користите услуге заштите од ДДоС-а треће стране за филтрирање злонамерног саобраћаја.
  • Континуирано пратите везе у реалном времену и блокирајте ИП адресе са прекомерном активношћу.

Упорно наслеђе Мираија

Ове најновије Мираи ботнет кампање служе као оштар подсетник на ризике које представљају незаштићени ИоТ уређаји. Како нападачи настављају да усавршавају своје тактике и искориштавају рањивости ИоТ-а, организације морају остати будне, проактивне и спремне да ублаже ризике од ДДоС напада. Усвајањем снажних безбедносних мера и неговањем сарадње између заинтересованих страна у сајбер безбедности, можемо смањити утицај ових упорних претњи.

Учитавање...