IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

سواستفاده هکر‌ها از اکسپلویت Spring4Shell برای استقرار بدافزار بات‌نت Mirai

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir hackers exploiting spring4shell to deploy mirai botnet 1
آسیب‌پذیری حیاتی Spring4Shell که اخیراً فاش شده است، به طور فعال توسط عوامل تهدید برای اجرای بدافزار بات‌نت Mirai، به‌ویژه در منطقه سنگاپور از آغاز آپریل ۲۰۲۲ مورد سواستفاده قرار می‌گیرد.

دیپ پاتل، نیتش سورانا و آتیش ورما، محققان Trend Micro، در گزارشی که روز جمعه منتشر شد، گفتند: «این اکسپلویت به عوامل تهدید اجازه می‌دهد نمونه Mirai را در پوشه «/tmp» دانلود کرده و پس از تغییر مجوز با استفاده از «chmod» آنرا اجرا کنند».

این آسیب‌پذیری که به‌عنوان CVE-۲۰۲۲-۲۲۹۶۵ (امتیاز CVSS: 9.8) معرفی می‌شود، می‌تواند به عوامل مخرب اجازه دهد تا به اجرای کد از راه دور در برنامه‌های Spring Core تحت شرایط غیر پیش‌فرض دست یابند و به مهاجمان کنترل کامل بر دستگاه‌های در معرض خطر را ارائه کند.

این توسعه در حالی صورت می‌گیرد که آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) اوایل این هفته، آسیب‌پذیری Spring4Shell را بر اساس «شواهد بهره‌برداری فعال» به مجموعه آسیب‌پذیری‌های شناخته شده خود اضافه کرد.
takian.ir hackers exploiting spring4shell to deploy mirai botnet 2
این فراتر از اولین باری است که اپراتور‌های بات نت به سرعت اقدام به اضافه کردن نقص‌های جدید منتشر شده به مجموعه ابزار بهره‌برداری خود می‌کنند. در دسامبر ۲۰۲۱، بات‌نت‌های متعددی از جمله Mirai و Kinsing با استفاده از آسیب‌پذیری Log4Shell برای نفوذ به سرور‌های مستعد در اینترنت، کشف شدند.

بات‌نت Mirai، که در ژاپنی به معنای «آینده» می‌باشد، نامی است که به یک بدافزار لینوکس اطلاق می‌شود که همچنان دستگاه‌های خانه هوشمند شبکه مانند دوربین‌های IP و مسیریاب‌ها را هدف قرار داده و آن‌ها را به شبکه‌ای از دستگاه‌های آلوده تحت لقای یک بات‌نت، متصل می‌کند.

بات‌نت اینترنت‌اشیا، با استفاده از جمیع سخت‌افزار ربوده شده، می‌تواند برای انجام حملات بیشتر، از جمله حملات فیشینگ در مقیاس بزرگ، استخراج ارز دیجیتال، کلاهبرداری کلیک، و حملات distributed denial-of-service (DDoS) مورد استفاده قرار گیرد.

بدتر از همه، فاش شدن کد منبع Mirai در اکتبر ۲۰۱۶ انواع مختلفی مانند Okiru، Satori، Masuta و Reaper را به وجود آورده است و آن را به یک تهدید همیشه در حال تغییر تبدیل کرده است.

در اوایل ژانویه امسال، شرکت امنیت سایبری CrowdStrike اشاره کرد که بدافزار‌هایی که به سیستم‌های لینوکس حمله می‌کنند در سال ۲۰۲۱ نسبت به سال ۲۰۲۰، سی و پنج درصد افزایش یافته است، به طوری که خانواده‌های بدافزار XOR DDoS، Mirai و Mozi بیش از ۲۲ درصد از تهدیدات هدف‌گذاری شده لینوکس در سال را به خود اختصاص می‌دهند.

محققان گفتند: «هدف اصلی این خانواده‌های بدافزار به خطر انداختن دستگاه‌های متصل به اینترنت آسیب‌پذیر، گردآوری آن‌ها در بات‌نت‌ها و استفاده از آن‌ها برای انجام حملات distributed denial-of-service (DDoS) است».

برچسب ها: Mozi, Reaper, Okiru, Satori, Masuta, اینترنت‌اشیا, Kinsing, Spring Core, chmod, Spring4Shell, XOR, حمله DDoS, Exploit, Log4Shell, بات‌نت, Trend Micro, Linux, لینوکس, Mirai, DDoS Attack, CISA , اکسپلویت‌, آسیب‌پذیری, Vulnerability, phishing, malware, CrowdStrike, DDoS, cryptocurrency, Cyber Security, IOT, Botnet, فیشینگ, ارز دیجیتال, بدافزار, امنیت سایبری, Cyber Attacks, حمله سایبری

چاپ ایمیل