Bilgisayar Güvenliği Mirai Botnet Spinoff'ları Küresel DDoS Saldırıları...

Mirai Botnet Spinoff'ları Küresel DDoS Saldırıları Dalgasını Serbest Bıraktı

İki Mirai botnet yan kuruluşu, Nesnelerin İnterneti (IoT) cihazlarındaki güvenlik açıklarını hedef alan ve zayıf kimlik bilgilerini kullanan dünya çapında agresif dağıtılmış hizmet reddi (DDoS) kampanyaları başlattı. Kampanyalar, kötü şöhretli çıkışından neredeyse on yıl sonra bile güçlü bir siber silah olmaya devam eden Mirai tabanlı kötü amaçlı yazılımın oluşturduğu kalıcı tehdidin altını çiziyor.

Mirai'nin Evrimi: IoT Güvenliğine Yönelik Kalıcı Bir Tehdit

Mirai botnet uzun zamandır IoT cihazlarında bulunan güvenlik açıklarının bir sembolü olmuştur. Kaynak kodu 2016'da sızdırıldığından beri Mirai, her biri orijinal kötü amaçlı yazılımın yıkıcı yeteneklerini temel alan sayısız türe ilham kaynağı olmuştur. Son zamanlarda, IoT cihazlarını tehlikeye atmak ve küresel DDoS saldırıları başlatmak için Mirai türevi kötü amaçlı yazılımlardan yararlanan iki ayrı kampanya ortaya çıkmıştır.

Kampanya 1: Murdoc Botnet

Murdoc Botnet olarak adlandırılan aktif kampanyalardan biri, Avtech kameraları ve Huawei HG532 yönlendiricileri gibi IoT cihazlarındaki belirli güvenlik açıklarını istismar etmek için Mirai kötü amaçlı yazılımını dağıtıyor. Qualys'teki araştırmacılara göre, botnet bilinen istismarları kullanıyor, bunlar arasında şunlar yer alıyor:

  • CVE-2024-7029 : Avtech kameralarında bulunan bir kimlik doğrulama atlama güvenlik açığı, saldırganların uzaktan komut enjekte etmesine olanak sağlıyor.
  • CVE-2017-17215 : Huawei yönlendiricilerinde uzaktan kod yürütme (RCE) açığı.

Murdoc botnet'i Temmuz 2024'te faaliyete geçti ve o zamandan beri başta Malezya, Tayland, Meksika ve Endonezya olmak üzere 1.300'den fazla IP'yi tehlikeye attı. Araştırmacılar, her biri enfekte cihazları yönetmek ve daha fazla saldırıyı koordine etmekle görevli olan botnet'e bağlı 100'den fazla farklı sunucu setini ortaya çıkardı.

Kötü amaçlı yazılım, ELF ve kabuk betik dosyaları aracılığıyla cihazlara sızar ve bunlar daha sonra Mirai kötü amaçlı yazılım varyantlarını yüklemek için kullanılır. Bu enfekte cihazlar, kapsamlı DDoS saldırılarına katılmak için silahlandırılır ve zorlu bir küresel botnet ağı oluşturulur.

Kampanya 2: Küresel Kuruluşları Hedef Alan Hibrit Kötü Amaçlı Yazılım

Hem Mirai hem de Bashlite'tan türetilen kötü amaçlı yazılımlardan yararlanan ikinci bir kampanya, Kuzey Amerika, Avrupa ve Asya'daki kuruluşları hedef aldı. Trend Micro araştırmacıları, başlangıçta Japon şirketlerini ve bankalarını etkileyen ve ardından küresel olarak yayılan büyük ölçekli DDoS saldırılarını tespit etti.

Saldırı Vektörleri ve Hedeflenen Cihazlar

Saldırganlar, yaygın olarak kullanılan IoT cihazlarındaki güvenlik açıklarını ve zayıf kimlik bilgilerini istismar etmeye odaklandı, örneğin:

  • TP-Link yönlendiricileri
  • Zyxel yönlendiricileri
  • Hikvision IP kameralar

Kötü amaçlı yazılım, erişim elde etmek için uzaktan kod yürütme güvenlik açıklarını ve zayıf parolaları kullandı, ardından cihazları tehlikeye atmak için betikler indirdi. Bu küresel operasyon iki temel DDoS saldırısı türü kullandı:

  1. Ağ Aşırı Yüklenme Saldırıları : Bant genişliğini aşmak için ağları büyük miktarda veri paketleriyle boğmak.
  2. Kaynak Tükenme Saldırıları : Sunucu kaynaklarını tüketmek için çok sayıda oturum oluşturma.

Bazı durumlarda saldırganlar, hasarı en üst düzeye çıkarmak için her iki yöntemi birleştirerek etkilenen bölgelerde önemli kesintilere neden oldu.

Savunma Önlemleri: Mirai Botnetlerinin Etkisini Azaltma

Mirai tabanlı kampanyaların yeniden canlanması, kuruluşların DDoS saldırılarına karşı savunmalarını güçlendirmeleri gerektiğini vurguluyor. Qualys ve Trend Micro'daki araştırmacılar, bu tehditlerle mücadele için kritik önerilerde bulundu.

Genel En İyi Uygulamalar

  1. Şüpheli Faaliyetleri İzleyin : Tehlike belirtileri için süreçleri, olayları ve ağ trafiğini düzenli olarak izleyin.
  2. Güvenilmeyen Kaynaklardan Kaçının : Bilinmeyen kaynaklardan gelen kabuk komut dosyalarını veya ikili dosyaları çalıştırmaktan kaçının.
  3. IoT Cihazlarını Güçlendirin : Cihazların en son aygıt yazılımıyla güncellendiğinden ve güçlü, benzersiz parolalara sahip olduğundan emin olun.

Ağ Aşırı Yük Saldırılarını Azaltma

  • Kötü amaçlı IP adreslerini engellemek ve istenmeyen trafiği kısıtlamak için güvenlik duvarlarını veya yönlendiricileri kullanın.
  • Ağ kenarında DDoS trafiğini filtrelemek için internet servis sağlayıcılarıyla iş birliği yapın.
  • Daha yüksek paket hacimlerini karşılayabilecek şekilde yönlendirici donanımını yükseltin.

Kaynak Tüketimi Saldırılarını Azaltma

  • Belirli IP adreslerinden gelen istek sayısını sınırlamak için hız sınırlamasını uygulayın.
  • Kötü amaçlı trafiği filtrelemek için üçüncü taraf DDoS koruma hizmetlerini kullanın.
  • Bağlantıları gerçek zamanlı olarak sürekli izleyin ve aşırı aktivite gösteren IP'leri engelleyin.

Mirai'nin Kalıcı Mirası

Bu son Mirai botnet kampanyaları, korumasız IoT cihazlarının oluşturduğu risklerin çarpıcı bir hatırlatıcısı olarak hizmet ediyor. Saldırganlar taktiklerini geliştirmeye ve IoT zaaflarını kullanmaya devam ederken, kuruluşlar DDoS saldırılarının risklerini azaltmak için uyanık, proaktif ve hazırlıklı olmalıdır. Sağlam güvenlik önlemlerini benimseyerek ve siber güvenlik paydaşları arasında iş birliğini teşvik ederek, bu kalıcı tehditlerin etkisini azaltabiliriz.

Yükleniyor...