Mirai Botnet Spinoffs DDoS தாக்குதல்களின் உலகளாவிய அலையை கட்டவிழ்த்து விடுகின்றன

இரண்டு Mirai பாட்நெட் ஸ்பின்ஆஃப்கள் ஆக்கிரமிப்பு விநியோகிக்கப்பட்ட சேவை மறுப்பு (DDoS) பிரச்சாரங்களை உலகளவில் தொடங்கியுள்ளன, இது இன்டர்நெட் ஆஃப் திங்ஸ் (IoT) சாதனங்களில் உள்ள பாதிப்புகளைக் குறிவைத்து பலவீனமான நற்சான்றிதழ்களைப் பயன்படுத்துகிறது. பிரச்சாரங்கள் Mirai-அடிப்படையிலான தீம்பொருளால் ஏற்படும் நீடித்த அச்சுறுத்தலை அடிக்கோடிட்டுக் காட்டுகின்றன, இது பிரபலமற்ற அறிமுகத்திற்குப் பிறகு கிட்டத்தட்ட ஒரு தசாப்தத்திற்குப் பிறகும் சக்திவாய்ந்த இணைய ஆயுதமாக உள்ளது.
பொருளடக்கம்
மிராயின் பரிணாமம்: ஐஓடி பாதுகாப்பிற்கு ஒரு தொடர்ச்சியான அச்சுறுத்தல்
Mirai botnet நீண்ட காலமாக IoT சாதனங்களில் உள்ள பாதிப்புகளின் அடையாளமாக இருந்து வருகிறது. அதன் மூலக் குறியீடு 2016 இல் கசிந்ததிலிருந்து, மிராய் எண்ணற்ற மாறுபாடுகளை ஊக்கப்படுத்தியுள்ளது, ஒவ்வொன்றும் அசல் தீம்பொருளின் பேரழிவு திறன்களை உருவாக்குகிறது. IoT சாதனங்களை சமரசம் செய்வதற்கும் உலகளாவிய DDoS தாக்குதல்களைத் தொடங்குவதற்கும் Mirai-பெறப்பட்ட தீம்பொருளைப் பயன்படுத்தி இரண்டு தனித்துவமான பிரச்சாரங்கள் சமீபத்தில் வெளிவந்துள்ளன.
பிரச்சாரம் 1: முர்டாக் பாட்நெட்
முர்டாக் பாட்நெட் என அழைக்கப்படும் செயலில் உள்ள பிரச்சாரங்களில் ஒன்று, Avtech கேமராக்கள் மற்றும் Huawei HG532 ரவுட்டர்கள் போன்ற IoT சாதனங்களில் உள்ள குறிப்பிட்ட பாதிப்புகளைப் பயன்படுத்த Mirai தீம்பொருளை வழங்குகிறது. குவாலிஸின் ஆராய்ச்சியாளர்களின் கூற்றுப்படி, போட்நெட் அறியப்பட்ட சுரண்டல்களைப் பயன்படுத்துகிறது, அவற்றுள்:
- CVE-2024-7029 : Avtech கேமராக்களில் ஒரு அங்கீகரிப்பு பைபாஸ் பாதிப்பு, தாக்குபவர்கள் கட்டளைகளை தொலைவிலிருந்து செலுத்த அனுமதிக்கிறது.
- CVE-2017-17215 : Huawei ரவுட்டர்களில் ரிமோட் குறியீடு செயல்படுத்தல் (RCE) குறைபாடு.
முர்டாக் பாட்நெட் ஜூலை 2024 இல் செயல்படத் தொடங்கியது மற்றும் 1,300 ஐபிகளுக்கு மேல் சமரசம் செய்துள்ளது, முதன்மையாக மலேசியா, தாய்லாந்து, மெக்சிகோ மற்றும் இந்தோனேசியாவில். பாட்நெட்டுடன் இணைக்கப்பட்ட 100 க்கும் மேற்பட்ட தனித்துவமான சர்வர் செட்களை ஆராய்ச்சியாளர்கள் கண்டுபிடித்தனர், ஒவ்வொன்றும் பாதிக்கப்பட்ட சாதனங்களை நிர்வகித்தல் மற்றும் மேலும் தாக்குதல்களை ஒருங்கிணைக்கும் பணியில் ஈடுபட்டுள்ளன.
தீம்பொருள் ELF மற்றும் ஷெல் ஸ்கிரிப்ட் கோப்புகள் மூலம் சாதனங்களுக்குள் ஊடுருவுகிறது, பின்னர் அவை Mirai மால்வேர் வகைகளை நிறுவ பயன்படுகிறது. இந்த பாதிக்கப்பட்ட சாதனங்கள் விரிவான DDoS தாக்குதல்களில் பங்கேற்க ஆயுதம் ஏந்தியவை, ஒரு வலிமையான உலகளாவிய பாட்நெட் நெட்வொர்க்கை உருவாக்குகின்றன.
பிரச்சாரம் 2: ஹைப்ரிட் மால்வேர் உலகளாவிய நிறுவனங்களை குறிவைக்கிறது
Mirai மற்றும் Bashlite இரண்டிலிருந்தும் பெறப்பட்ட தீம்பொருளை மேம்படுத்தும் இரண்டாவது பிரச்சாரம், வட அமெரிக்கா, ஐரோப்பா மற்றும் ஆசியா முழுவதும் உள்ள நிறுவனங்களை குறிவைத்துள்ளது. ட்ரெண்ட் மைக்ரோ ஆராய்ச்சியாளர்கள் பெரிய அளவிலான DDoS தாக்குதல்களை அடையாளம் கண்டுள்ளனர், இது உலகளவில் பரவுவதற்கு முன்பு ஜப்பானிய நிறுவனங்கள் மற்றும் வங்கிகளை ஆரம்பத்தில் பாதித்தது.
தாக்குதல் திசையன்கள் மற்றும் இலக்கு சாதனங்கள்
தாக்குபவர்கள், பரவலாகப் பயன்படுத்தப்படும் IoT சாதனங்களில் பாதுகாப்பு குறைபாடுகள் மற்றும் பலவீனமான நற்சான்றிதழ்களைப் பயன்படுத்துவதில் கவனம் செலுத்தினர்:
- TP-Link திசைவிகள்
- Zyxel திசைவிகள்
- ஹைக்விஷன் ஐபி கேமராக்கள்
தீம்பொருள் அணுகலைப் பெற ரிமோட் குறியீடு செயல்படுத்தல் பாதிப்புகள் மற்றும் பலவீனமான கடவுச்சொற்களைப் பயன்படுத்தியது, பின்னர் சாதனங்களை சமரசம் செய்ய ஸ்கிரிப்ட்களைப் பதிவிறக்கியது. இந்த உலகளாவிய செயல்பாடு இரண்டு முதன்மையான DDoS தாக்குதல்களைப் பயன்படுத்தியது:
- நெட்வொர்க் ஓவர்லோட் தாக்குதல்கள் : அலைவரிசையை மூழ்கடிக்க, பாரிய தரவு பாக்கெட்டுகளுடன் கூடிய வெள்ளம் நெட்வொர்க்குகள்.
- வள சோர்வு தாக்குதல்கள் : சேவையக வளங்களை வெளியேற்ற பல அமர்வுகளை உருவாக்குதல்.
சில சந்தர்ப்பங்களில், தாக்குபவர்கள் சேதத்தை அதிகரிக்க இரண்டு முறைகளையும் இணைத்து, பாதிக்கப்பட்ட பகுதிகளில் குறிப்பிடத்தக்க இடையூறுகளை ஏற்படுத்துகின்றனர்.
தற்காப்பு நடவடிக்கைகள்: மிராய் பாட்நெட்களின் தாக்கத்தைத் தணித்தல்
மிராய்-அடிப்படையிலான பிரச்சாரங்களின் மறுமலர்ச்சியானது, DDoS தாக்குதல்களுக்கு எதிராக நிறுவனங்கள் தங்கள் பாதுகாப்பை வலுப்படுத்த வேண்டியதன் அவசியத்தை எடுத்துக்காட்டுகிறது. Qualys மற்றும் Trend Micro இன் ஆராய்ச்சியாளர்கள் இந்த அச்சுறுத்தல்களை எதிர்த்துப் போராடுவதற்கு முக்கியமான பரிந்துரைகளை வழங்கியுள்ளனர்.
பொதுவான சிறந்த நடைமுறைகள்
- சந்தேகத்திற்கிடமான செயல்பாட்டைக் கண்காணித்தல் : சமரசத்தின் அறிகுறிகளுக்காக செயல்முறைகள், நிகழ்வுகள் மற்றும் நெட்வொர்க் ட்ராஃபிக்கைத் தொடர்ந்து கண்காணிக்கவும்.
- நம்பத்தகாத ஆதாரங்களைத் தவிர்க்கவும் : ஷெல் ஸ்கிரிப்ட்கள் அல்லது பைனரிகளை தெரியாத மூலங்களிலிருந்து செயல்படுத்துவதைத் தவிர்க்கவும்.
- IoT சாதனங்களை கடினப்படுத்துங்கள் : சாதனங்கள் சமீபத்திய ஃபார்ம்வேர் மூலம் புதுப்பிக்கப்படுவதையும் வலுவான, தனித்துவமான கடவுச்சொற்களைக் கொண்டிருப்பதையும் உறுதிசெய்யவும்.
நெட்வொர்க் ஓவர்லோட் தாக்குதல்களைத் தணித்தல்
- தீங்கிழைக்கும் ஐபி முகவரிகளைத் தடுக்கவும் தேவையற்ற போக்குவரத்தைக் கட்டுப்படுத்தவும் ஃபயர்வால்கள் அல்லது ரூட்டர்களைப் பயன்படுத்தவும்.
- நெட்வொர்க் விளிம்பில் DDoS டிராஃபிக்கை வடிகட்ட இணைய சேவை வழங்குநர்களுடன் ஒத்துழைக்கவும்.
- அதிக பாக்கெட் தொகுதிகளைக் கையாள ரூட்டர் வன்பொருளை மேம்படுத்தவும்.
வள சோர்வு தாக்குதல்களைத் தணித்தல்
- குறிப்பிட்ட ஐபி முகவரிகளின் கோரிக்கைகளின் எண்ணிக்கையைக் கட்டுப்படுத்தும் விகிதத்தைக் கட்டுப்படுத்தவும்.
- தீங்கிழைக்கும் போக்குவரத்தை வடிகட்ட மூன்றாம் தரப்பு DDoS பாதுகாப்புச் சேவைகளைப் பயன்படுத்தவும்.
- நிகழ்நேரத்தில் இணைப்புகளைத் தொடர்ந்து கண்காணித்து, அதிகப்படியான செயல்பாடுகளுடன் ஐபிகளைத் தடுக்கவும்.
மிராயின் நிரந்தர மரபு
இந்த சமீபத்திய Mirai botnet பிரச்சாரங்கள் பாதுகாப்பற்ற IoT சாதனங்களால் ஏற்படும் அபாயங்களை அப்பட்டமாக நினைவூட்டுகின்றன. தாக்குபவர்கள் தங்கள் தந்திரோபாயங்களைத் தொடர்ந்து செம்மைப்படுத்தி, IoT பாதிப்புகளைப் பயன்படுத்துவதால், நிறுவனங்கள் விழிப்புடன் இருக்க வேண்டும், செயலில் இருக்க வேண்டும் மற்றும் DDoS தாக்குதல்களின் அபாயங்களைக் குறைக்க தயாராக இருக்க வேண்டும். வலுவான பாதுகாப்பு நடவடிக்கைகளை மேற்கொள்வதன் மூலமும், இணைய பாதுகாப்பு பங்குதாரர்களிடையே ஒத்துழைப்பை வளர்ப்பதன் மூலமும், இந்த தொடர்ச்சியான அச்சுறுத்தல்களின் தாக்கத்தை நாம் குறைக்க முடியும்.