SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

Dark.IoT و بات‌نت‌های سفارشی از نقص زایکسل در حملات DDoS سوء استفاده می‌کنند

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • Dark.IoT و بات‌نت‌های سفارشی از نقص زایکسل در حملات DDoS سوء استفاده می‌کنند

    بات نت Dark.IoT نوعی مبتنی بر بات نت Mirai است که برای اولین بار در آگوست 2021 ظاهر شد و از آن زمان تا کنون هدف خود را فراتر از دستگاه های اینترنت اشیا گسترش داده است.

    در گزارش اخیر، آزمایشگاه FortiGuard افزایش نگران کننده ای را در بات نت های Distributed Denial of Service (DDoS) کشف کرد که از آسیب پذیری Zyxel (CVE-2023-28771) سوء استفاده می کنند. این آسیب‌پذیری که با درجه‌بندی شدت 9.8 در سیستم امتیازدهی CVSS شناسایی شده است، بر مدل‌های فایروال متعدد تأثیر می‌گذارد و به مهاجمان غیرمجاز اجازه می‌دهد تا کد دلخواه را با ارسال یک بسته ساخته‌شده خاص به دستگاه مورد نظر اجرا کنند.

    آسیب پذیری Zyxel در ژوئن 2023 زمانی که آزمایشگاه FortiGuard انتشار چندین بات نت DDoS را با استفاده از این نقص امنیتی شناسایی کرد، مورد توجه قرار گرفت. این نقص در ابتدا توسط محققان TRAPA Security گزارش شد و Zyxel یک توصیه امنیتی در 25 آوریل 2023 صادر کرد. متعاقباً در می 2023 به کاتالوگ آسیب پذیری های شناخته شده سوء استفاده شده آژانس امنیت سایبری و امنیت زیرساخت (CISA) اضافه شد.

    با این حال، تجزیه و تحلیل اخیر آزمایشگاه FortiGuard نشان داد که از ماه می افزایش قابل توجهی در حملات انفجاری با چندین بات نت، از جمله Dark.IoT، یک نوع مبتنی بر بات نت بدنام Mirai، افزایش یافته است. علاوه بر این، بات نت دیگری از روش های حمله DDoS سفارشی شده استفاده می کند.

    محققان همچنین توانستند آدرس IP مهاجم را شناسایی کنند و نشان دادند که حملات در مناطق مختلفی از جمله آمریکای مرکزی، آمریکای شمالی، آسیای شرقی و آسیای جنوبی رخ داده است.
    Fortinet Labs: Dark.IoT و بات نت های سفارشی از آسیب پذیری Zyxel در حملات DDoS سوء استفاده می کنند

    افزایش فعالیت بات نت (آزمایشگاه های فورتی گارد)

    این حملات به طور خاص آسیب‌پذیری تزریق فرمان در بسته تبادل کلید اینترنت (IKE) ارسال شده از طریق UDP در دستگاه‌های زایکسل را هدف قرار دادند. مهاجمان از ابزارهایی مانند curl یا wget برای دانلود اسکریپت‌ها برای اقدامات بعدی استفاده کردند. این اسکریپت ها برای معماری MIPS طراحی شده بودند و به یک هدف بسیار خاص اشاره می کردند.

    یکی از بات‌نت‌های شناسایی‌شده، Dark.IoT، در سال 2021 ظاهر شد و از آن زمان تا کنون هدف خود را فراتر از دستگاه‌های اینترنت اشیا گسترش داده است.

    Botnet از الگوریتم رمزنگاری Chacha20 برای رمزگذاری استفاده می کند و از چندین سرورهای C2 (فرمان و کنترل) استفاده می کند ، از جمله "raw.pastebin.com" ، "hoz.1337.cx" ، "babaroga.lib ،" "dragon.lib" ، "" dragon.lib "" "Blackniber.Lib" "tempest.Lib ،" re. "

    وجود آسیب‌پذیری‌های آشکار در دستگاه‌ها خطرات قابل‌توجهی را به همراه دارد، زیرا عوامل تهدید می‌توانند کنترل دستگاه‌های آسیب‌پذیر را به دست آورند و آن‌ها را در بات‌نت‌های خود برای حملات بیشتر، مانند حملات DDoS، وارد کنند.

    آزمایشگاه FortiGuard بر اهمیت اعمال سریع وصله‌ها و به‌روزرسانی‌ها برای کاهش این خطرات و اطمینان از امنیت دستگاه‌های اینترنت اشیا و سرورهای لینوکس تأکید می‌کند.

    با توجه به این یافته ها، برای سازمان ها و کاربران بسیار مهم است که هوشیار بمانند و اقدامات پیشگیرانه ای را برای محافظت از سیستم های خود در برابر سوء استفاده های احتمالی انجام دهند. رسیدگی سریع به آسیب‌پذیری‌ها برای محافظت در برابر حملات بات‌نت DDoS و سایر فعالیت‌های مخربی که دستگاه‌های آسیب‌پذیر اینترنت اشیاء را هدف قرار می‌دهند، ضروری است.

    از آنجایی که محققان امنیت سایبری به نظارت و تجزیه و تحلیل تهدیدهای نوظهور ادامه می‌دهند، افزایش آگاهی در مورد اهمیت به‌روزرسانی‌های امنیتی و بهترین شیوه‌ها در حفاظت از اکوسیستم دیجیتال حیاتی است.​
صبر کنید ..
X