تحقیقات جدید ادعا کرده است که یک بات نت، به طرز چشمگیری شبیه به Mirai مخوف، نمونه های Zyxel NAS را هدف قرار می دهد که تاریخ پایان عمر خود را پشت سر گذاشته اند.
گزارشی از بنیاد Shadowserver، یک سازمان امنیتی که تهدیدات سایبری را پیگیری میکند، او میگوید که عوامل تهدید اخیراً شروع به تحلیل یکی از سه نقص - CVE-2024-29973 - کردهاند که یک آسیبپذیری تزریق فرمان است.
ظاهرا هدف این است که نقاط پایانی را در یک بات نت جذب کنیم.
بات نت ها
در مارس 2024، محققان امنیت سایبری Outpost24 سه آسیبپذیری را در نقاط پایانی ذخیرهسازی متصل به شبکه Zyxel کشف کردند - CVE-2024-29973، CVE-2024-29972 و CVE-2024-29974. هر سه امتیاز شدت 9.8 (بحرانی) دارند و بر روی NAS326 (نسخه در حال اجرا V5.21(AAZF.16)C0 و قبل از آن) و NAS542 (نسخه های در حال اجرا V5.21(ABAG.13)C0 و قبل از آن) تاثیر می گذارند.
چند ماه پیش، و اکنون عوامل تهدید شروع به هدف قرار دادن نقاط پایانی آسیب پذیر کرده اند.
یک بات نت اساساً یک "شبکه ربات ها" است - نقاط پایانی در معرض خطر که قدرت محاسباتی و پهنای باند اینترنت آن می تواند برای اهداف مخرب استفاده شود.
باتنتها معمولاً برای حملات انکار سرویس توزیعشده ( DDoS ) یا برای قرض دادن پهنای باند و آدرسهای IP برای خدمات پروکسی غیرقانونی مسکونی استفاده میشوند.
همچنین لازم به ذکر است که در حالی که این دو دستگاه Zyxel NAS به پایان عمر خود رسیده اند، شرکت تایوانی همچنان تصمیم به وصله آنها دارد، زیرا برخی سازمان ها گارانتی دستگاه ها را تمدید کرده اند. پس ، اگر سازمان شما از این محصولات استفاده می کند، عاقلانه است که بلافاصله این وصله ها را اعمال کنید.
علاوه بر این، قطع کامل اتصال و جایگزینی آنها با مدل های جدیدتر و پشتیبانی شده، راه حل بهتری خواهد بود.
دستگاه های ذخیره سازی متصل به شبکه مانند اینها به دلیل اهمیت آنها در سازمان و پیکربندی نادرست مکرر، اغلب توسط مجرمان هدف قرار می گیرند. علاوه بر Zyxel، عوامل تهدید دائماً به دنبال دستگاههای D-Link یا QNAP برای هدف قرار دادن هستند. در واقع، در اوایل آوریل، گزارش شد که هزاران دستگاه D-Link NAS با یک آسیبپذیری با شدت بالا عرضه شدند که به مهاجمان اجازه میداد کدهای مخرب را اجرا کنند، دادههای حساس را سرقت کنند، و رد سرویس را نصب کنند. حملات DoS)
ارسال نظر