بات نت Dark.IoT نوعی مبتنی بر بات نت Mirai است که برای اولین بار در آگوست 2021 ظاهر شد و از آن زمان تا کنون هدف خود را فراتر از دستگاه های اینترنت اشیا گسترش داده است.
در گزارش اخیر، آزمایشگاه FortiGuard افزایش نگران کننده ای را در بات نت های Distributed Denial of Service (DDoS) کشف کرد که از آسیب پذیری Zyxel (CVE-2023-28771) سوء استفاده می کنند. این آسیبپذیری که با درجهبندی شدت 9.8 در سیستم امتیازدهی CVSS شناسایی شده است، بر مدلهای فایروال متعدد تأثیر میگذارد و به مهاجمان غیرمجاز اجازه میدهد تا کد دلخواه را با ارسال یک بسته ساختهشده خاص به دستگاه مورد نظر اجرا کنند.
آسیب پذیری Zyxel در ژوئن 2023 زمانی که آزمایشگاه FortiGuard انتشار چندین بات نت DDoS را با استفاده از این نقص امنیتی شناسایی کرد، مورد توجه قرار گرفت. این نقص در ابتدا توسط محققان TRAPA Security گزارش شد و Zyxel یک توصیه امنیتی در 25 آوریل 2023 صادر کرد. متعاقباً در می 2023 به کاتالوگ آسیب پذیری های شناخته شده سوء استفاده شده آژانس امنیت سایبری و امنیت زیرساخت (CISA) اضافه شد.
با این حال، تجزیه و تحلیل اخیر آزمایشگاه FortiGuard نشان داد که از ماه می افزایش قابل توجهی در حملات انفجاری با چندین بات نت، از جمله Dark.IoT، یک نوع مبتنی بر بات نت بدنام Mirai، افزایش یافته است. علاوه بر این، بات نت دیگری از روش های حمله DDoS سفارشی شده استفاده می کند.
محققان همچنین توانستند آدرس IP مهاجم را شناسایی کنند و نشان دادند که حملات در مناطق مختلفی از جمله آمریکای مرکزی، آمریکای شمالی، آسیای شرقی و آسیای جنوبی رخ داده است.
Fortinet Labs: Dark.IoT و بات نت های سفارشی از آسیب پذیری Zyxel در حملات DDoS سوء استفاده می کنند
افزایش فعالیت بات نت (آزمایشگاه های فورتی گارد)
این حملات به طور خاص آسیبپذیری تزریق فرمان در بسته تبادل کلید اینترنت (IKE) ارسال شده از طریق UDP در دستگاههای زایکسل را هدف قرار دادند. مهاجمان از ابزارهایی مانند curl یا wget برای دانلود اسکریپتها برای اقدامات بعدی استفاده کردند. این اسکریپت ها برای معماری MIPS طراحی شده بودند و به یک هدف بسیار خاص اشاره می کردند.
یکی از باتنتهای شناساییشده، Dark.IoT، در سال 2021 ظاهر شد و از آن زمان تا کنون هدف خود را فراتر از دستگاههای اینترنت اشیا گسترش داده است.
Botnet از الگوریتم رمزنگاری Chacha20 برای رمزگذاری استفاده می کند و از چندین سرورهای C2 (فرمان و کنترل) استفاده می کند ، از جمله "raw.pastebin.com" ، "hoz.1337.cx" ، "babaroga.lib ،" "dragon.lib" ، "" dragon.lib "" "Blackniber.Lib" "tempest.Lib ،" re. "
وجود آسیبپذیریهای آشکار در دستگاهها خطرات قابلتوجهی را به همراه دارد، زیرا عوامل تهدید میتوانند کنترل دستگاههای آسیبپذیر را به دست آورند و آنها را در باتنتهای خود برای حملات بیشتر، مانند حملات DDoS، وارد کنند.
آزمایشگاه FortiGuard بر اهمیت اعمال سریع وصلهها و بهروزرسانیها برای کاهش این خطرات و اطمینان از امنیت دستگاههای اینترنت اشیا و سرورهای لینوکس تأکید میکند.
با توجه به این یافته ها، برای سازمان ها و کاربران بسیار مهم است که هوشیار بمانند و اقدامات پیشگیرانه ای را برای محافظت از سیستم های خود در برابر سوء استفاده های احتمالی انجام دهند. رسیدگی سریع به آسیبپذیریها برای محافظت در برابر حملات باتنت DDoS و سایر فعالیتهای مخربی که دستگاههای آسیبپذیر اینترنت اشیاء را هدف قرار میدهند، ضروری است.
از آنجایی که محققان امنیت سایبری به نظارت و تجزیه و تحلیل تهدیدهای نوظهور ادامه میدهند، افزایش آگاهی در مورد اهمیت بهروزرسانیهای امنیتی و بهترین شیوهها در حفاظت از اکوسیستم دیجیتال حیاتی است.
در گزارش اخیر، آزمایشگاه FortiGuard افزایش نگران کننده ای را در بات نت های Distributed Denial of Service (DDoS) کشف کرد که از آسیب پذیری Zyxel (CVE-2023-28771) سوء استفاده می کنند. این آسیبپذیری که با درجهبندی شدت 9.8 در سیستم امتیازدهی CVSS شناسایی شده است، بر مدلهای فایروال متعدد تأثیر میگذارد و به مهاجمان غیرمجاز اجازه میدهد تا کد دلخواه را با ارسال یک بسته ساختهشده خاص به دستگاه مورد نظر اجرا کنند.
آسیب پذیری Zyxel در ژوئن 2023 زمانی که آزمایشگاه FortiGuard انتشار چندین بات نت DDoS را با استفاده از این نقص امنیتی شناسایی کرد، مورد توجه قرار گرفت. این نقص در ابتدا توسط محققان TRAPA Security گزارش شد و Zyxel یک توصیه امنیتی در 25 آوریل 2023 صادر کرد. متعاقباً در می 2023 به کاتالوگ آسیب پذیری های شناخته شده سوء استفاده شده آژانس امنیت سایبری و امنیت زیرساخت (CISA) اضافه شد.
با این حال، تجزیه و تحلیل اخیر آزمایشگاه FortiGuard نشان داد که از ماه می افزایش قابل توجهی در حملات انفجاری با چندین بات نت، از جمله Dark.IoT، یک نوع مبتنی بر بات نت بدنام Mirai، افزایش یافته است. علاوه بر این، بات نت دیگری از روش های حمله DDoS سفارشی شده استفاده می کند.
محققان همچنین توانستند آدرس IP مهاجم را شناسایی کنند و نشان دادند که حملات در مناطق مختلفی از جمله آمریکای مرکزی، آمریکای شمالی، آسیای شرقی و آسیای جنوبی رخ داده است.
Fortinet Labs: Dark.IoT و بات نت های سفارشی از آسیب پذیری Zyxel در حملات DDoS سوء استفاده می کنند
افزایش فعالیت بات نت (آزمایشگاه های فورتی گارد)
این حملات به طور خاص آسیبپذیری تزریق فرمان در بسته تبادل کلید اینترنت (IKE) ارسال شده از طریق UDP در دستگاههای زایکسل را هدف قرار دادند. مهاجمان از ابزارهایی مانند curl یا wget برای دانلود اسکریپتها برای اقدامات بعدی استفاده کردند. این اسکریپت ها برای معماری MIPS طراحی شده بودند و به یک هدف بسیار خاص اشاره می کردند.
یکی از باتنتهای شناساییشده، Dark.IoT، در سال 2021 ظاهر شد و از آن زمان تا کنون هدف خود را فراتر از دستگاههای اینترنت اشیا گسترش داده است.
Botnet از الگوریتم رمزنگاری Chacha20 برای رمزگذاری استفاده می کند و از چندین سرورهای C2 (فرمان و کنترل) استفاده می کند ، از جمله "raw.pastebin.com" ، "hoz.1337.cx" ، "babaroga.lib ،" "dragon.lib" ، "" dragon.lib "" "Blackniber.Lib" "tempest.Lib ،" re. "
وجود آسیبپذیریهای آشکار در دستگاهها خطرات قابلتوجهی را به همراه دارد، زیرا عوامل تهدید میتوانند کنترل دستگاههای آسیبپذیر را به دست آورند و آنها را در باتنتهای خود برای حملات بیشتر، مانند حملات DDoS، وارد کنند.
آزمایشگاه FortiGuard بر اهمیت اعمال سریع وصلهها و بهروزرسانیها برای کاهش این خطرات و اطمینان از امنیت دستگاههای اینترنت اشیا و سرورهای لینوکس تأکید میکند.
با توجه به این یافته ها، برای سازمان ها و کاربران بسیار مهم است که هوشیار بمانند و اقدامات پیشگیرانه ای را برای محافظت از سیستم های خود در برابر سوء استفاده های احتمالی انجام دهند. رسیدگی سریع به آسیبپذیریها برای محافظت در برابر حملات باتنت DDoS و سایر فعالیتهای مخربی که دستگاههای آسیبپذیر اینترنت اشیاء را هدف قرار میدهند، ضروری است.
از آنجایی که محققان امنیت سایبری به نظارت و تجزیه و تحلیل تهدیدهای نوظهور ادامه میدهند، افزایش آگاهی در مورد اهمیت بهروزرسانیهای امنیتی و بهترین شیوهها در حفاظت از اکوسیستم دیجیتال حیاتی است.