Mirai Tabanlı Botnet, Büyük DDoS Saldırıları İçin Yönlendiriciler ve NVR'lerdeki Sıfır Gün Hatalarından Yararlanıyor - Dünyadan Güncel Teknoloji Haberleri

Mirai Tabanlı Botnet, Büyük DDoS Saldırıları İçin Yönlendiriciler ve NVR'lerdeki Sıfır Gün Hatalarından Yararlanıyor - Dünyadan Güncel Teknoloji Haberleri

Gelişme Akamai olarak geliyor detaylı wso-ng adı verilen bir web kabuğu, WSO’nun “gelişmiş yinelemesi” (“web kabuğu by oRb”nin kısaltması), VirusTotal ve SecurityTrails gibi yasal araçlarla bütünleşirken oturum açma arayüzünü erişmeye çalıştığında bir 404 hata sayfasının arkasına gizlice gizler

İki satıcının yama yayınlamasına izin vermek ve diğer tehdit aktörlerinin bunları kötüye kullanmasını önlemek için kusurların ayrıntıları şu anda gizli tutuluyor Saldırıların failleri henüz belirlenemedi etkilenen bir kuruluş,” Microsoft söz konusu 2021’de

Akamai, “Yük, varsayılan yönetici kimlik bilgilerine sahip yönlendiricileri ve ağ video kaydedici (NVR) cihazlarını hedef alıyor ve başarılı olduğunda Mirai değişkenlerini yüklüyor Güvenlik açıklarından birine yönelik düzeltmelerin gelecek ay gönderilmesi bekleniyor

Kullanıma hazır web kabuklarının kullanımı aynı zamanda tehdit aktörlerinin ilişkilendirme çabalarına meydan okuma ve istihbarat toplama konusunda uzmanlaşmış siber casusluk gruplarının önemli bir özelliği olan radarın altından geçme girişimi olarak da görülüyor ” söz konusu bu hafta yayınlanan bir tavsiye niteliğinde

Pekin merkezli siber güvenlik firması, “HailBot, Mirai kaynak koduna dayalı olarak geliştirildi ve adı, çalıştırıldıktan sonra çıkan ‘Çin anakarasına selam’ dize bilgisinden türetildi

Akamai, NSFOCUS’un yakın zamanda yaptığı bir analize göre, hailBot Mirai varyantıyla bağlantılı olduğu anlaşılan ek kötü amaçlı yazılım örnekleri de tespit ettiğini söyledi

Saldırılar ilk olarak web altyapısı ve güvenlik şirketi tarafından balküplerine karşı Ekim 2023’ün sonlarında fark edildi



siber-2

” kayıt edilmişgüvenlik açığından yararlanma ve zayıf parolalar yoluyla yayılma yeteneğini ayrıntılarıyla anlatıyor

Saldırganlar tarafından benimsenen bir diğer yaygın taktik, güvenliği ihlal edilmiş ancak meşru alan adlarının C2 amaçları ve kötü amaçlı yazılım dağıtımı için kullanılmasıdır

Web kabuğunun dikkate değer keşif yeteneklerinden biri, sonraki yatay hareket için AWS meta verilerinin alınmasının yanı sıra, hassas uygulama verilerine yetkisiz erişim elde etmek amacıyla potansiyel Redis veritabanı bağlantılarının aranmasını içerir HailBot Mirai varyantı Eylül 2023’te ortaya çıktı


23 Kasım 2023Haber odasıGüvenlik Açığı / Siber Tehdit

Aktif bir kötü amaçlı yazılım kampanyası, yönlendiricileri ve video kaydedicileri Mirai tabanlı dağıtılmış hizmet reddi (DDoS) botnet’ine bağlamak için uzaktan kod yürütme (RCE) işlevine sahip iki sıfır gün güvenlik açığından yararlanıyor

Komuta ve kontrol (C2) sunucularında ve sabit kodlanmış dizelerde ırkçı ve saldırgan dil kullanılması nedeniyle kod adı InfectedSlurs olan botnet, bir JenX Mirai kötü amaçlı yazılım çeşidi Ocak 2018’de ortaya çıktı

Ağustos 2023’te Infoblox bir açıklama yaptı: yaygın saldırı Ziyaretçileri koşullu olarak aracı C2 ve sözlük alanı oluşturma algoritması (DDGA) alanlarına yönlendiren, güvenliği ihlal edilmiş WordPress web sitelerini içerir

“Web kabukları, saldırganların verileri çalmak veya sunucuyu kimlik bilgileri hırsızlığı, yanal hareket, ek yüklerin dağıtımı veya klavye üzerinde uygulamalı etkinlik gibi diğer faaliyetler için bir fırlatma rampası olarak kullanmak üzere sunucularda komutlar çalıştırmasına olanak tanırken, saldırganların saldırganların saldırıda ısrar etmesine de olanak tanır aktivite VexTrio adlı bir tehdit aktörüne atfedildi