• صفحه خانگی
  • >
  • اخبار
  • >
  • استفاده botnet جدید از اسیب پذیری ۰day برای آلوده کردن NVR ها و روتر ها

استفاده botnet جدید از اسیب پذیری ۰day برای آلوده کردن NVR ها و روتر ها

New botnet malware exploits two zero-days to infect NVRs and routers

 botnet جدید از آسیب‌پذیری روز صفر برای آلوده کردن NVR ها و روتر ها سو استفاده می کند.

 یک botnet جدید بدافزار مبتنی بر Mirai به نام «InfectedSlurs» از دو آسیب‌پذیری اجرای کد از راه دور (RCE) برای آلوده کردن روترها و دستگاه‌های ضبط ویدیو (NVR) سوء استفاده می‌کند.

این بدافزار دستگاه‌ها را آلوده کرده و به عنوان بات از آن‌ها برای حملات DDOS استفاده میکنند . تمام بات ها در سرتاسر جهان جمع شده و تبدیل به botnet می‌شوند و به کسانی که قصد حملات DDOS دارند فروخته میشوند. 

شرکت Akamai که در زمینه CDN فعالیت می‌کند اولین بار در اواخر اکتبر 2023 این بدافزار را در هانی پات های خود مشاهده کرده است . با این حال، فعالیت اولیه botnet به اواخر سال 2022 باز می گردد.

این شرکت امنیت سایبری گزارش می دهد که فروشندگانی که تحت تأثیر این botnet قرار گرفته‌اند  هنوز این دو نقص مورد سوء استفاده را اصلاح نکرده اند. از این رو، جزئیات در مورد آنها در حال حاضر رزرو شده است..

شناسایی و اهداف :‌

تیم پاسخگویی اطلاعات امنیتی Akamai (SIRT) برای اولین بار این botnet را در اکتبر 2023 کشف کرد و متوجه فعالیت غیرعادی در یک پورت TCP که به ندرت استفاده می شود، هانی پات های آنها را هدف قرار داد.

این فعالیت‌ها مربوط به فرکانس های پایین بود که از طریق درخواست های POST احراز هویت میکرد و همچنین قصد اجرای دستورات Command Injection را داشت .

تحلیلگران SIRT شرکت Akamai بر اساس داده‌هایی که در اختیار داشتند،  یک اسکن در سراسر اینترنت انجام دادند و متوجه شدند که دستگاه‌های مورد هدف به یک سازنده NVR خاص مرتبط هستند که به دلایل امنیتی در گزارش نامی از آن ذکر نشده است.

botnet از یک نقص RCE برای دسترسی غیرمجاز به دستگاه استفاده می کند.این شرکت گزارش میدهد که :‌تیم SIRT ما مشغول بررسی   CVE های شناخته بوده است تا تاثیرگذاری بر روی دستگاه‌های NVR را بررسی کند. بعد از بررسی متوجه شدند که یک آسیب‌پذیری روز صفر می‌باشد .

بررسی‌های بیشتر نشان داد که این بدافزار همچنین از Credentials  های پیش‌فرض NVR استفاده می کنند.

با نگاهی دقیق تر به کمپین، Akamai متوجه شد که botnet همچنین یک روتر LAN بی سیم محبوب در بین کاربران خانگی و هتل ها را هدف قرار می دهد، که دارای آسیب پذیری RCE روز صفر که توسط بدافزار اعمال می شود، می باشد. این شرکت فروش روتر وعده داده است که سریعاً آسیب‌پذیری را برطرف کرده و به روزرسانی جدیدی ارایه دهد.

جزئیات InfectedSlurs

‘InfectedSlurs’ یک نوع JenX Mirai می‌باشد که اقدام به کد کردن رشته‌ها می‌کند و همچنین از یک زبان توهین آمیز در دامنه های مرکز فرماندهی و کنترل C2 خود استفاده می‌کند

شرکت Akamai گزارش می دهد که زیرساخت C2 آن نسبتاً متمرکز بوده و همچنین به نظر می رسد از عملیات hailBot پشتیبانی می کند.تحلیل ها نشان می‌دهد که یک حساب کاربری در تلگرام داشته‌اند که اکنون پاک شده است.

همچنین در تصویری که ارایه شده است نزدیک به ۱۰ هزار بات در سراسر جهان با پروتکل های Telnet و 12000 ربات دیگر را در انواع دستگاه/برندهای خاص به نام‌های «Vacron»، «ntel» و «UTT-Bots» آلوده شده اند.

همچنین به گزارش شرکت Akamai این botnet حملات گسترده DDOSرا با استفاده از متدهای مختلفی مانند ‌SYN, UDP, and HTTP GET request floods انجام میدهد.

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *