خانه » نوع جدید بات نت Mirai، روترهای صنعتی مورد هدف قرار می‌دهد!

نوع جدید بات نت Mirai، روترهای صنعتی مورد هدف قرار می‌دهد!

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - بات نت Mirai - روترهای صنعتی - CVE-2024-12856 -روترهای صنعتی Four-Faith

نوع جدیدی از بات نت Mirai شناسایی شده است که از آسیب پذیری‌های روز صفر برای هدف قرار دادن روترهای صنعتی و دستگاه‌های خانه هوشمند استفاده می‌کند. این توسعه نشان دهنده تشدید قابل توجه پیچیدگی حملات مبتنی بر Mirai  است. این حملات از نوامبر ۲۰۲۴ با اکسپلویت آسیب پذیری‌های از قبل شناسایی شده، آغاز شدند.

یکی از آسیب پذیری‌هایی که مورد اکسپلویت قرار گرفته است؛ CVE-2024-12856 می‌باشد. CVE-2024-12856 ، یک آسیب ‌پذیری در روترهای صنعتی Four-Faith است که VulnCheck در ماه دسامبر آن را کشف کرد اما در حدود ۲۰ دسامبر متوجه تلاش‌هایی برای اکسپلویت آن شد.

نوع جدید بات نت Mirai به سوء استفاده‌ از آسیب پذیری‌های ناشناخته و جدید در روترهای Neterbit  و دستگاه‌های خانه هوشمند Vimar متکی است.
این بات نت در فوریه  ۲۰۲۴ کشف شد و در حال حاضر روزانه ۱۵ هزار Node ربات فعال دارد که اغلب در چین، ایالات متحده، روسیه، ترکیه و ایران واقع شده‌اند.

به نظر می‌رسد هدف اصلی آن انجام حملات انکار سرویس توزیع شده (DDoS) بر روی اهداف مشخصی به منظور کسب منافع مالی است. از این رو، این بات نت صدها نهاد را روزانه هدف قرار می‌دهد و فعالیت آن در اکتبر و نوامبر ۲۰۲۴ به اوج خود رسید.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - بات نت Mirai - روترهای صنعتی - CVE-2024-12856 -روترهای صنعتی Four-Faith
کشورهای مورد هدف

نوع جدید بات نتMirai ، ترکیبی از اکسپلویت‌های عمومی و خصوصی را برای بیش از ۲۰ آسیب ‌پذیری به کار می‌گیرد تا به دستگاه‌های متصل به اینترنت نفوذ کند و DVR، روترهای صنعتی و خانگی و دستگاه‌های خانه هوشمند را هدف قرار دهد. برخی از این آسیب پذیری‌ها عبارتند  از:

این بات نت تاکنون دستگاه‌های زیر را مورد هدف قرار داده است:

  • روترهای ASUS (از طریق اکسپلویت های روز N)
  • روترهای Huawei (از طریق اکسپلویت آسیب پذیری CVE-2017-17215)
  • روترهای Neterbit (از طریق اکسپلویت های سفارشی)
  • روترهای LB-Link (از طریق اکسپلویت آسیب پذیری CVE-2023-26801)
  • روترهای صنعتی Four-Faith (از طریق آسیب پذیری روز صفر CVE-2024-12856)
  • دوربین های PZT (از طریق اکسپلویت آسیب پذیری‌های CVE-2024-8956 و CVE-2024-8957)
  • DVR Kguard
  • Lilin DVR (از طریق اکسپلویت های اجرای کد از راه دور)
  • دستگاه‌های DVR عمومی (با استفاده از اکسپلویت‌هایی مانند TVT editBlackAndWhiteList RCE)
  • دستگاه‌های خانه هوشمند Vimar (احتمالاً از یک آسیب ‌پذیری نامشخص استفاده می‌کنند)
  • دستگاه‌های مختلف 5G/LTE (احتمالاً به دلیل پیکربندی اشتباه یا داده‌های لاگین ضعیف)

این بات نت دارای یک ماژول بروت فورس برای شکستن رمزهای عبور ضعیف و  Telnetاست که از پکیج سفارشی UPX  با امضاهای منحصر به فرد استفاده می‌کند و ساختارهای دستوری مبتنی بر Mirai را برای به روزرسانی کلاینت‌ها، اسکن شبکه‌ها و انجام حملات DDoS پیاده سازی می‌کند.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - بات نت میرای- روترهای صنعتی - CVE-2024-12856 -روترهای صنعتی Four-Faith
حجم حملات بات نت

به گزارش X Lab ، حملات DDoS این بات‌ نت کوتاه مدت هستند و معمولا بین ۱۰ تا ۳۰  ثانیه به طول می‌انجامند اما شدت آنها بالا است و بیش از ۱۰۰ گیگابیت در ثانیه ترافیک ارسال می‌کنند، که می‌توانند حتی برای زیرساخت‌های قوی هم اختلال ایجاد کنند.

اهداف این حملات از صنایع مختلف و در سراسر جهان همچون چین، ایالات متحده، آلمان، بریتانیا و سنگاپور توزیع شده می‌باشند.

به طور کلی، این نوع از بات ‌نت Mirai توانایی منحصربه‌فردی را برای حفظ نرخ نفوذ بالا در انواع مختلف دستگاه‌ها با استفاده از اکسپلویت‌هایی برای آسیب پذیری‌های روز n و روز صفر از خود نشان داده است.

 

اقدامات امنیتی

به منظور محافظت در برابر بات نت Mirai و تهدیدات مشابه، بسیار مهم است که موارد زیر را همواره در نظر داشته باشید:

  • به روز رسانی فریمور: فریمور دستگاه می‌بایست به طور منظم به روزرسانی شود تا آسیب پذیری‌های شناخته شده، به موقع پچ گردند.
  • تغییر گذرواژه‌های پیش فرض: گذرواژه‌های ضعیف و پیش فرض را در تمامی دستگاه‌ها و روترها تغییر دهید و از رمزهای عبور قوی و منحصر به فرد استفاده کنید.
  • نظارت بر ترافیک: الگوهای ترافیک غیرعادی دستگاه‌ها را که می‌تواند نشان دهنده نفوذ باشد، مانتیور کنید.
  • غیرفعال سازی دسترسی از راه دور: دسترسی از راه دور به دستگاه را در صورت عدم نیاز، غیرفعال کنید.

کاربران می‌توانند با پیروی از توصیه‌های امنیتی از دستگاه‌های خود در برابر تهدیدات مشابه محافظت کنند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید