دوربینهای محافظتی AVTECH و روترهای هوآوی، قربانیهای جدید باتنت Murdoc
اخبار داغ فناوری اطلاعات و امنیت شبکه
محققان امنیت سایبری نسبت به یک کمپین جدید در مقیاس بزرگ هشدار دادهاند که از نقصهای امنیتی دوربینهای آیپی AVTECH و روترهای Huawei HG532 برای ایجاد یک نوع باتنت Mirai به نام Murdoc Botnet استفاده میکند.
شیلپش تریودی، محقق امنیتی Qualys، در تحلیلی گفت: «فعالیت در حال انجام قابلیتهای پیشرفتهای را نشان میدهد و از آسیبپذیریها برای به خطر انداختن دستگاهها و ایجاد شبکههای بات نت گسترده استفاده میکند».
این کمپین حداقل از جولای ٢٠٢٤ فعال بوده و تا به امروز بیش از ١٣٧٠ سیستم آلوده شده است. اکثر موارد آلوده شده در مالزی، مکزیک، تایلند، اندونزی، ایران و ویتنام بوده است.
شواهد نشان میدهد که باتنت از نقصهای امنیتی شناختهشده مانند CVE-2017-17215 و CVE-2024-7029 برای دسترسی اولیه بهدستگاههای اینترنت اشیا (IoT) و دانلود payload مرحله بعدی با استفاده از shell script استفاده میکند.
این اسکریپت بهنوبه خود، بدافزار بات نت را دریافت میکند و بسته به معماری CPU آن را اجرا مینماید. هدف نهایی این حملات، آماده کردن بات نت برای انجام حملات Distributed-denial-of-service (DDoS) است.
این توسعه هفتهها پسازآن صورت میگیرد که یک نوع باتنت Mirai به نام g. a. y. f. e. m. b. o. y کشف شد که از یک نقص امنیتی تازه افشا شده که بر روترهای صنعتی Four-Faith از اوایل نوامبر ٢٠٢٤ تاثیر میگذاشت، بهرهبرداری میکند. در اواسط سال ٢٠٢٤، Akamai همچنین فاش کرد که CVE-2024-7029 توسط عوامل مخرب، برای ثبت دستگاههای AVTECH در یک بات نت، مورد سوستفاده قرارگرفته است.
هفته گذشته، جزئیات دیگری در مورد یک کمپین حمله DDoS در مقیاس بزرگ آشکار شد که شرکتها و بانکهای بزرگ ژاپنی را از پایان سال ٢٠٢٤ با استفاده از باتنت اینترنت اشیا که با بهرهبرداری از آسیبپذیریها و اعتبارنامههای ضعیف تشکیل شده بود، هدف قرار میداد. برخی از اهداف دیگر در اطراف ایالات متحده، بحرین، لهستان، اسپانیا، اسرائیل و روسیه متمرکز شدهاند.
طبق مستندات، فعالیت DDoS، بخشهای مخابرات، فناوری، میزبانی، رایانش ابری، بانکداری، بازی و خدمات مالی را هدف قرا میدهد. بیش از ۵۵ درصد از دستگاههای آسیبدیده در هند و پسازآن آفریقای جنوبی، برزیل، بنگلادش و کنیا قرار دارند.
مجموعه Trend Micro گفت: «این باتنت شامل بدافزارهایی است که از Mirai و BASHLITE مشتق شدهاند. دستورات باتنت شامل دستوراتی است که میتوانند روشهای مختلف حمله DDoS، بروزرسانی بدافزارها و فعال کردن سرویسهای پراکسی را در خود جای دهند».
این حملات شامل نفوذ بهدستگاههای اینترنت اشیا برای استقرار لودر بدافزار میشود که payload واقعی را دریافت میکند، که سپس به سرور command & control (C2) متصل میشود و منتظر دستورالعملهای بیشتر برای حملات DDoS و اهداف دیگر است.
برای محافظت در برابر چنین حملاتی، توصیه میشود که فرآیندها، رویدادها و ترافیک شبکه مشکوک ناشی از اجرای هرگونه باینری/اسکریپت نامعتبر را رصد و بررسی کنید. همچنین توصیه میشود بروزرسانی سیستم عامل را اعمال کنید و نام کاربری و رمز عبور پیشفرض را تغییر دهید.
برچسب ها: BASHLITE, Four-Faith, AVTECH, Murdoc, هوآوی, Command & Control, هواوی, Mirai, cybersecurity, آسیبپذیری, Vulnerability, malware, router, Huawei, DDoS, جاسوسی سایبری, روتر, Botnet, بات نت, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news