Mirai Botnet-spinoffs släpper lös den globala vågen av DDoS-attacker

Två Mirai botnät spinoffs har lanserat aggressiva DDoS-kampanjer (distributed denial-of-service) över hela världen, inriktade på sårbarheter i Internet of Things (IoT)-enheter och utnyttjande av svaga referenser. Kampanjerna understryker det bestående hotet från Mirai-baserad skadlig programvara, som fortfarande är ett kraftfullt cybervapen nästan ett decennium efter sin ökända debut.
Innehållsförteckning
Mirai's Evolution: A Persistent Threat to IoT Security
Mirai botnät har länge varit en symbol för de sårbarheter som finns i IoT-enheter. Sedan dess källkod läckte ut 2016 har Mirai inspirerat otaliga varianter, var och en bygger på den ursprungliga skadliga programvarans förödande kapacitet. Två distinkta kampanjer har dykt upp nyligen, som utnyttjar Mirai-härledd skadlig programvara för att äventyra IoT-enheter och lansera globala DDoS-attacker.
Kampanj 1: Murdoc Botnet
En av de aktiva kampanjerna, kallad Murdoc Botnet, levererar Mirai malware för att utnyttja specifika sårbarheter i IoT-enheter som Avtech-kameror och Huawei HG532-routrar. Enligt forskare vid Qualys använder botnätet kända utnyttjande, inklusive:
- CVE-2024-7029 : En sårbarhet för förbikoppling av autentisering i Avtech-kameror, vilket gör att angripare kan injicera kommandon på distans.
- CVE-2017-17215 : Ett fel på fjärrkodexekvering (RCE) i Huawei-routrar.
Murdoc-botnätet startade sin verksamhet i juli 2024 och har sedan dess äventyrat över 1 300 IP-adresser, främst i Malaysia, Thailand, Mexiko och Indonesien. Forskare upptäckte över 100 distinkta serveruppsättningar kopplade till botnätet, var och en med uppgift att hantera infekterade enheter och koordinera ytterligare attacker.
Skadlig programvara infiltrerar enheter genom ELF och skalskriptfiler, som sedan används för att installera Mirai skadlig programvara. Dessa infekterade enheter är beväpnade för att delta i expansiva DDoS-attacker, vilket skapar ett formidabelt globalt botnätnätverk.
Kampanj 2: Hybrid skadlig programvara som riktar sig till globala organisationer
En andra kampanj, som utnyttjar skadlig programvara från både Mirai och Bashlite, har riktat sig till organisationer över hela Nordamerika, Europa och Asien. Trend Micro-forskare identifierade storskaliga DDoS-attacker som till en början påverkade japanska företag och banker innan de spreds globalt.
Attackvektorer och riktade enheter
Angriparna fokuserade på att utnyttja säkerhetsbrister och svaga referenser i allmänt använda IoT-enheter, som:
- TP-Link routrar
- Zyxel routrar
- Hikvision IP-kameror
Skadlig programvara utnyttjade sårbarheter för fjärrkörning av kod och svaga lösenord för att få åtkomst, och laddade sedan ner skript för att äventyra enheterna. Denna globala operation har använt två primära typer av DDoS-attacker:
- Nätverksöverbelastningsattacker : Översvämmar nätverk med massiva datapaket för att överväldiga bandbredden.
- Resursutmattningsattacker : Skapar många sessioner för att förbruka serverresurser.
I vissa fall kombinerade angripare båda metoderna för att maximera skadan, vilket orsakade betydande störningar i drabbade regioner.
Försvarsåtgärder: Att mildra effekterna av Mirai Botnets
Uppkomsten av Mirai-baserade kampanjer belyser behovet för organisationer att stärka sitt försvar mot DDoS-attacker. Forskare vid Qualys och Trend Micro har gett kritiska rekommendationer för att bekämpa dessa hot.
Allmänna bästa praxis
- Övervaka efter misstänkt aktivitet : Spåra regelbundet processer, händelser och nätverkstrafik för tecken på kompromiss.
- Undvik otillförlitliga källor : Avstå från att köra skalskript eller binärfiler från okänt ursprung.
- Härda IoT-enheter : Se till att enheter är uppdaterade med den senaste firmware och har starka, unika lösenord.
Minska attacker av nätverksöverbelastning
- Använd brandväggar eller routrar för att blockera skadliga IP-adresser och begränsa oönskad trafik.
- Samarbeta med internetleverantörer för att filtrera DDoS-trafik vid nätverkskanten.
- Uppgradera routerhårdvara för att hantera högre paketvolymer.
Att mildra attacker mot resursutmattning
- Implementera hastighetsbegränsning för att begränsa antalet förfrågningar från specifika IP-adresser.
- Använd tredjeparts DDoS-skyddstjänster för att filtrera skadlig trafik.
- Övervaka kontinuerligt anslutningar i realtid och blockera IP-adresser med överdriven aktivitet.
The Persistent Legacy of Mirai
Dessa senaste Mirai botnät-kampanjer fungerar som en skarp påminnelse om riskerna med oskyddade IoT-enheter. När angripare fortsätter att förfina sin taktik och utnyttja IoT-sårbarheter måste organisationer förbli vaksamma, proaktiva och beredda att minska riskerna för DDoS-attacker. Genom att anta robusta säkerhetsåtgärder och främja samarbete mellan cybersäkerhetsintressenter kan vi minska effekterna av dessa ihållande hot.