آخرین اخبار
کارشناسان امنیتی نسبت به موج جدیدی از حملات ایجاد شده توسط دو بات‌نت Mirai و Gafgyt، هشدار دادند. از آنجا که کد بات‌نت Mirai بصورت آنلاین منتشر شده است، ویرایش های بسیاری از آن ایجاد شده است. بات نت های Satori، Masuta، Wicked Mirai، JenX، Omni و OMG ویرایش های مختلف Mirai هستند که در سال 2018 ایجاد شدند.
بات‌نت Gafgyt که با نام های Bashlite و Lizkebab نیز شناخته می شود، برای اولین بار در سال 2014 نمایان شد و کدمنبع آن در اوایل سال 2015 منتشر شد. در سپتامبر سال 2016، طی یک پژوهش مشترک میان Level 3 Communications و Flashpoint، یک میلیون دستگاه آلوده به بدافزار BASHLITE شناسایی شد.
بر اساس تحلیل منتشر شده توسط PaloAlto Networks، در اواخر ماه می 2018 حملاتی با استفاده سه بدافزار مشاهده شد، که برگرفته از کدمنبع های در دسترس Mirai و Gafgyt بودند. این بدافزارها متشکل از اکسپلویت هایی هستند که دستگاه های اینترنت اشیا (IoT) را تحت تاثیر قرار می‌دهند. نمونه های بررسی شده از این حملات، یازده اکسپلویت را در یک بدافزار واحد با نام IoT Reaper نشان می دهد که 9 اکسپلویت را در خود جا داده است. ویرایش های اخیر هر دو بات‌نت شامل کدی هست که آسیب‌پذیری تزریق دستور در D-Link DSL-2750B را مورد هدف قرار می دهد. 
اولین حمله ای که توسط کارشناسان مشاهده شده است، مرتبط با بات‌نت Omni است که جزء آخرین ویرایش‌های بدافزار Mirai است. بات‌نت Omni اکسپلویت های زیادی را دربر می گیرد، مانند کدی که از دو آسیب‌پذیری (CVE-2018-10561 و CVE-2018-1562) در روترهای Dasan GPON، یک نقص در روتر Huawei با شناسه CVE-2017–17215، دو ایراد اجرای دستور در دستگاه های D-Link، آسیب‌پذیری‌هایی در دستگاه های Vacron NVR، یک ایراد اجرای دستور از راه دور در دستگاه های CCTV و DVR بیش از 70 تولیدکننده و یک ایراد اجرای دستور در وبسرور JAWS، بهره برداری می کند. گفتنی است که حملات از دو الگو رمزگذاری مختلف استفاده می کنند. آخرین ویرایش Mirai از آدرس IP 213[.]183.53.120 برای سرور C&C استفاده می کند. این آدرس در برخی از نمونه های Gafgyt نیز استفاده شده است.
حملات دوم کشف شده توسط پژوهشگران از اکسپلویت های مشابه استفاده می کند اما به حملات brute force نیز مجهز است. کارشناسان PaloAlto Networks حملات سومی را نیز مشاهده کرده اند که با نام Hakai ردیابی می شود. در این حملات تلاش شده است تا دستگاه ها توسط بدافزار Gafgyt و به کمک کدهای اکسپلویت قبلی، به جز اکسپلویت اجرای دستور UPnP SOAP TelnetD، آلوده شوند.


منبع:

 
امتیاز دهی
 
 

نسخه قابل چاپ
  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.