IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

دوربین‌های محافظتی AVTECH و روتر‌های هوآوی، قربانی‌های جدید بات‌نت Murdoc

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir murdocbotnet found exploiting avtech ip
محققان امنیت سایبری نسبت به یک کمپین جدید در مقیاس بزرگ هشدار داده‌اند که از نقص‌های امنیتی دوربین‌های آی‌پی AVTECH و روتر‌های Huawei HG532 برای ایجاد یک نوع بات‌نت Mirai به نام Murdoc Botnet استفاده می‌کند.

شیلپش تریودی، محقق امنیتی Qualys، در تحلیلی گفت: «فعالیت در حال انجام قابلیت‌های پیشرفته‌ای را نشان می‌دهد و از آسیب‌پذیری‌ها برای به خطر انداختن دستگاه‌ها و ایجاد شبکه‌های بات نت گسترده استفاده می‌کند».

این کمپین حداقل از جولای ٢٠٢٤ فعال بوده و تا به امروز بیش از ١٣٧٠ سیستم آلوده شده است.   اکثر موارد آلوده شده در مالزی، مکزیک، تایلند، اندونزی، ایران و ویتنام بوده است.

شواهد نشان می‌دهد که بات‌نت از نقص‌های امنیتی شناخته‌شده مانند CVE-2017-17215 و CVE-2024-7029 برای دسترسی اولیه به‌دستگاه‌های اینترنت اشیا (IoT) و دانلود payload مرحله بعدی با استفاده از shell script استفاده می‌کند.

این اسکریپت به‌نوبه خود، بدافزار بات نت را دریافت می‌کند و بسته به معماری CPU آن را اجرا می‌نماید. هدف نهایی این حملات، آماده کردن بات نت برای انجام حملات Distributed-denial-of-service (DDoS) است.

این توسعه هفته‌ها پس‌از‌آن صورت می‌گیرد که یک نوع بات‌نت Mirai به نام g. a. y. f. e. m. b. o. y کشف شد که از یک نقص امنیتی تازه افشا شده که بر روتر‌های صنعتی Four-Faith از اوایل نوامبر ٢٠٢٤ تاثیر می‌گذاشت، بهره‌برداری می‌کند. در اواسط سال ٢٠٢٤، Akamai همچنین فاش کرد که CVE-2024-7029 توسط عوامل مخرب، برای ثبت دستگاه‌های AVTECH در یک بات نت، مورد سوستفاده قرار‌گرفته است.

هفته گذشته، جزئیات دیگری در مورد یک کمپین حمله DDoS در مقیاس بزرگ آشکار شد که شرکت‌ها و بانک‌های بزرگ ژاپنی را از پایان سال ٢٠٢٤ با استفاده از بات‌نت اینترنت اشیا که با بهره‌برداری از آسیب‌پذیری‌ها و اعتبارنامه‌های ضعیف تشکیل شده بود، هدف قرار می‌داد. برخی از اهداف دیگر در اطراف ایالات متحده، بحرین، لهستان، اسپانیا، اسرائیل و روسیه متمرکز شده‌اند.

طبق مستندات، فعالیت DDoS، بخش‌های مخابرات، فناوری، میزبانی، رایانش ابری، بانکداری، بازی و خدمات مالی را هدف قرا می‌دهد. بیش از ۵۵ درصد از دستگاه‌های آسیب‌دیده در هند و پس‌از‌آن آفریقای جنوبی، برزیل، بنگلادش و کنیا قرار دارند.

مجموعه Trend Micro گفت: «این بات‌نت شامل بدافزار‌هایی است که از Mirai و BASHLITE مشتق شده‌اند. دستورات بات‌نت شامل دستوراتی است که می‌توانند روش‌های مختلف حمله DDoS، بروزرسانی بدافزار‌ها و فعال کردن سرویس‌های پراکسی را در خود جای دهند».

این حملات شامل نفوذ به‌دستگاه‌های اینترنت اشیا برای استقرار لودر بدافزار می‌شود که payload واقعی را دریافت می‌کند، که سپس به سرور command & control (C2) متصل می‌شود و منتظر دستورالعمل‌های بیشتر برای حملات DDoS و اهداف دیگر است.

برای محافظت در برابر چنین حملاتی، توصیه می‌شود که فرآیند‌ها، رویداد‌ها و ترافیک شبکه مشکوک ناشی از اجرای هر‌گونه باینری/اسکریپت نا‌معتبر را رصد و بررسی کنید. همچنین توصیه می‌شود بروزرسانی سیستم عامل را اعمال کنید و نام کاربری و رمز عبور پیش‌فرض را تغییر دهید.

برچسب ها: BASHLITE, Four-Faith, AVTECH, Murdoc, هوآوی, Command & Control, هواوی, Mirai, cybersecurity, آسیب‌پذیری, Vulnerability, malware, router, Huawei, DDoS, جاسوسی سایبری, روتر, Botnet, بات نت, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل