Mirai Variant V3G4 در حال بهرهبرداری از دستگاههای IoT برای حملات DDoS

مانند بات نت اصلی Mirai، V3G4 دستگاه های اینترنت اشیا را با بهره برداری از اعتبارنامه های پیش فرض ورود به سیستم داده مانند نام کاربری و رمز عبور آلوده می کند.
محققان امنیت فناوری اطلاعات در واحد 42 شبکه های پالو آلتو، نوع جدیدی از بدافزار بدنام Mirai را شناسایی کرده اند که مسئول چندین حمله DDoS در مقیاس بزرگ (حملات انکار سرویس توزیع شده) در Dyn DNS در اکتبر 2016 بود.
این بدافزار که توسط محققان V3G4 نامیده می شود، نوعی بدافزار است که به طور خاص دستگاه های اینترنت اشیا (IoT) را هدف قرار می دهد. مانند بات نت اصلی Mirai، V3G4 دستگاه های اینترنت اشیا را با بهره برداری از اعتبارنامه های پیش فرض ورود به سیستم داده مانند نام کاربری و رمز عبور آلوده می کند.
در کمپین ردیابی شده توسط واحد 42، یکی از اهداف اصلی بدافزار V3G4 دوربین های IP افشا شده است. این بدافزار از سرورها و دستگاه های در معرض نمایش برای ایجاد یک بات نت قدرتمند استفاده می کند که می تواند برای راه اندازی حملات DDoS یا انجام سایر فعالیت های مخرب مانند سرقت داده ها یا نصب بدافزار اضافی مورد استفاده قرار گیرد.
طبق گزارش واحد 42، محققان بدافزار V3G4 را مشاهده کردند که از چندین آسیبپذیری برای گسترش عفونت خود از جولای تا دسامبر 2022 استفاده می کرد. این آسیبپذیریها شامل موارد زیر است:
محققان همچنین بيان کرد ند که در کلاینت باتنت، فهرست توقفی از نامهای فرآیند وجود دارد که تلاش میکند با تحلیل متقاطع نام فرآیندهای در حال اجرا در میزبان هدف، آنها را حذف کند. این نامهای فرآیند با سایر خانوادههای بدافزار باتنت مرتبط هستند و قبلاً انواع مختلفی از Mirai را شناسایی کردهاند.

این نباید تعجب آور باشد، زیرا چندین نوع Mirai در طول سال ها ظاهر شده اند. برخی از آنها شامل MooBot، Demonbot، OMG و چندین مورد دیگر بودند.
آسیبپذیریهای ذکر شده در بالا پیچیدگی حمله کمتری نسبت به انواع مشاهدهشده قبلی دارند، اما تأثیر امنیتی مهمی را حفظ میکنند که میتواند منجر به اجرای کد از راه دور شود.
شبکه های پالو آلتو – واحد 42برای محافظت در برابر V3G4 و سایر بدافزارهای اینترنت اشیا، رعایت بهترین شیوه ها برای ایمن سازی دستگاه های اینترنت اشیا مهم است. این شامل تغییر نام های کاربری و رمزهای عبور پیش فرض، به روز نگه داشتن نرم افزار با آخرین وصله های امنیتی و غیرفعال کردن سرویس ها و پروتکل های غیر ضروری است. در صورت آلوده شدن دستگاه، تقسیم بندی شبکه می تواند به جلوگیری از انتشار بدافزار کمک کند.
ارسال نظر