متن خبر

Mirai Variant V3G4 در حال بهره‌برداری از دستگاه‌های IoT برای حملات DDoS

Mirai Variant V3G4 در حال بهره‌برداری از دستگاه‌های IoT برای حملات DDoS

اخبارMirai Variant V3G4 در حال بهره‌برداری از دستگاه‌های IoT برای حملات DDoS
شناسهٔ خبر: 267125 -




خبرکاو:

مانند بات نت اصلی Mirai، V3G4 دستگاه های اینترنت اشیا را با بهره برداری از اعتبارنامه های پیش فرض ورود به سیستم داده مانند نام کاربری و رمز عبور آلوده می کند.

محققان امنیت فناوری اطلاعات در واحد 42 شبکه های پالو آلتو، نوع جدیدی از بدافزار بدنام Mirai را شناسایی کرده اند که مسئول چندین حمله DDoS در مقیاس بزرگ (حملات انکار سرویس توزیع شده) در Dyn DNS در اکتبر 2016 بود.

این بدافزار که توسط محققان V3G4 نامیده می شود، نوعی بدافزار است که به طور خاص دستگاه های اینترنت اشیا (IoT) را هدف قرار می دهد. مانند بات نت اصلی Mirai، V3G4 دستگاه های اینترنت اشیا را با بهره برداری از اعتبارنامه های پیش فرض ورود به سیستم داده مانند نام کاربری و رمز عبور آلوده می کند.

در کمپین ردیابی شده توسط واحد 42، یکی از اهداف اصلی بدافزار V3G4 دوربین های IP افشا شده است. این بدافزار از سرورها و دستگاه های در معرض نمایش برای ایجاد یک بات نت قدرتمند استفاده می کند که می تواند برای راه اندازی حملات DDoS یا انجام سایر فعالیت های مخرب مانند سرقت داده ها یا نصب بدافزار اضافی مورد استفاده قرار گیرد.

طبق گزارش واحد 42، محققان بدافزار V3G4 را مشاهده کردند که از چندین آسیب‌پذیری برای گسترش عفونت خود از جولای تا دسامبر 2022 استفاده می‌ کرد. این آسیب‌پذیری‌ها شامل موارد زیر است:

منبع: واحد 42

محققان همچنین بيان کرد ند که در کلاینت بات‌نت، فهرست توقفی از نام‌های فرآیند وجود دارد که تلاش می‌کند با تحلیل متقاطع نام فرآیندهای در حال اجرا در میزبان هدف، آن‌ها را حذف کند. این نام‌های فرآیند با سایر خانواده‌های بدافزار بات‌نت مرتبط هستند و قبلاً انواع مختلفی از Mirai را شناسایی کرده‌اند.

Mirai Variant V3G4 در حال بهره‌برداری <a href= از دستگاه‌های IoT برای حملات DDoS" class="wp-image-107654" srcset="https://www.hackread.com/wp-content/uploads/2023/02/mirai-variant-v3g4-exploiting-iot-devices-for-ddos-attacks.jpg 670w, https://www.hackread.com/wp-content/uploads/2023/02/mirai-variant-v3g4-exploiting-iot-devices-for-ddos-attacks-300x43.jpg 300w, https://www.hackread.com/wp-content/uploads/2023/02/mirai-variant-v3g4-exploiting-iot-devices-for-ddos-attacks-380x54.jpg 380w" sizes="(max-width: 670px) 100vw, 670px">
فهرست توقف V3G4.

این نباید تعجب آور باشد، زیرا چندین نوع Mirai در طول سال ها ظاهر شده اند. برخی از آنها شامل MooBot، Demonbot، OMG و چندین مورد دیگر بودند.

آسیب‌پذیری‌های ذکر شده در بالا پیچیدگی حمله کمتری نسبت به انواع مشاهده‌شده قبلی دارند، اما تأثیر امنیتی مهمی را حفظ می‌کنند که می‌تواند منجر به اجرای کد از راه دور شود.

شبکه های پالو آلتو – واحد 42

برای محافظت در برابر V3G4 و سایر بدافزارهای اینترنت اشیا، رعایت بهترین شیوه ها برای ایمن سازی دستگاه های اینترنت اشیا مهم است. این شامل تغییر نام های کاربری و رمزهای عبور پیش فرض، به روز نگه داشتن نرم افزار با آخرین وصله های امنیتی و غیرفعال کردن سرویس ها و پروتکل های غیر ضروری است. در صورت آلوده شدن دستگاه، تقسیم بندی شبکه می تواند به جلوگیری از انتشار بدافزار کمک کند.

    Cloudflare بزرگترین حمله DDoS را خنثی می کند

    ایستگاه های شارژ EV در معرض خطر حملات DoS

    شبکه Tor توسط یک سری حملات DDoS مورد اصابت قرار گرفته است

    Tiny Mantis DDoS حملات قدرتمندی نسبت به Mirai دارد

    بدافزار جدیدی که دستگاه های IoT، Android TV را هدف قرار می دهد

خبرکاو

برچسب‌ها

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است