Murdoc Botnet

نسخه‌ای از بات‌نت های Mirai با نام Murdoc Botnet از دوربین‌های IP شرکت AVTECH و روترهای Huawei سوءاستفاده می‌کند

بات‌نت Murdoc، یک نسخه پیشرفته از Mirai، با سوءاستفاده از آسیب‌پذیری‌های امنیتی در دوربین‌های IP AVTECH و روترهای Huawei، دستگاه‌های اینترنت اشیا (IoT) را آلوده کرده و آن‌ها را برای حملات DDoS آماده می‌کند. این کمپین از ژوئیه ۲۰۲۴ فعال بوده و بیش از ۱,۳۷۰ دستگاه را در کشورهایی مانند مالزی، مکزیک و تایلند آلوده کرده است. برای مقابله، به‌روزرسانی firmware و تغییر اعتبارنامه‌های پیش‌فرض ضروری است.

محققان امنیت سایبری هشدار داده‌اند که یک کمپین جدید در مقیاس بزرگ از نقص‌های امنیتی دوربین‌های IP شرکت AVTECH و روترهای Huawei HG532 سوءاستفاده می‌کند تا این دستگاه‌ها را به یک بات‌نت Mirai با نام Murdoc Botnet تبدیل کند.

این فعالیت که همچنان ادامه دارد، “توانایی‌های پیشرفته‌ای را نشان می‌دهد و از آسیب‌پذیری‌ها برای نفوذ به دستگاه‌ها و ایجاد شبکه‌های گسترده بات‌نت استفاده می‌کند.” این را شیلپش تریودی، محقق امنیتی Qualys، در یک تحلیل بیان کرده است.

این کمپین حداقل از ژوئیه ۲۰۲۴ فعال بوده و تاکنون بیش از ۱,۳۷۰ سیستم را آلوده کرده است. بیشتر این آلودگی‌ها در کشورهای مالزی، مکزیک، تایلند، اندونزی و ویتنام گزارش شده‌اند.

شواهد نشان می‌دهد که این بات‌نت از آسیب‌پذیری‌های شناخته‌شده‌ای مانند CVE-2017-17215 و CVE-2024-7029 برای دسترسی اولیه به دستگاه‌های اینترنت اشیا (IoT) استفاده می‌کند و سپس یک اسکریپت شل را اجرا می‌کند تا مرحله بعدی حمله را بارگذاری کند. این اسکریپت، بدافزار بات‌نت را دریافت کرده و آن را با توجه به معماری CPU دستگاه اجرا می‌کند. هدف نهایی این حملات، استفاده از بات‌نت برای انجام حملات DDoS (منع سرویس توزیع‌شده) است.

این رویداد چند هفته پس از آن رخ داده که یک بات‌نت Mirai با نام gayfemboy از یک آسیب‌پذیری امنیتی اخیراً افشا‌شده در روترهای صنعتی Four-Faith از اوایل نوامبر ۲۰۲۴ سوءاستفاده کرده بود. همچنین در اواسط ۲۰۲۴، شرکت Akamai گزارش داد که آسیب‌پذیری CVE-2024-7029 توسط مهاجمان برای اضافه کردن دستگاه‌های AVTECH به یک بات‌نت مورد سوءاستفاده قرار گرفته است.

هفته گذشته، جزئیاتی درباره یک کمپین بزرگ دیگر حمله DDoS منتشر شد که از پایان سال ۲۰۲۴ با استفاده از یک بات‌نت IoT (تشکیل‌شده از سوءاستفاده از آسیب‌پذیری‌ها و اعتبارنامه‌های ضعیف) شرکت‌ها و بانک‌های بزرگ ژاپنی را هدف قرار داده است. برخی دیگر از اهداف این حملات در ایالات متحده، بحرین، لهستان، اسپانیا، اسرائیل و روسیه متمرکز شده‌اند.

این حملات DDoS عمدتاً بخش‌های مخابرات، فناوری، میزبانی وب، رایانش ابری، بانک‌داری، بازی‌های آنلاین و خدمات مالی را هدف قرار داده‌اند. بیش از ۵۵٪ از دستگاه‌های آلوده در هند قرار دارند و پس از آن آفریقای جنوبی، برزیل، بنگلادش و کنیا در رده‌های بعدی هستند.

شرکت Trend Micro اعلام کرد: “این بات‌نت شامل انواع بدافزارهای مشتق‌شده از Mirai و BASHLITE است. دستورات این بات‌نت شامل روش‌های مختلف حمله DDoS، به‌روزرسانی بدافزار و فعال‌سازی خدمات پروکسی می‌شود.”

این حملات شامل نفوذ به دستگاه‌های IoT برای نصب یک بدافزار لودر است که بار مفید اصلی را دریافت می‌کند. سپس این بدافزار به یک سرور C2 (فرمان و کنترل) متصل شده و منتظر دستورات بعدی برای انجام حملات DDoS یا اهداف دیگر می‌ماند.

برای محافظت در برابر چنین حملاتی، توصیه می‌شود فرآیندهای مشکوک، رویدادها و ترافیک شبکه‌ای که از اجرای فایل‌ها یا اسکریپت‌های غیرقابل اعتماد ایجاد می‌شوند، تحت نظارت قرار گیرند. همچنین به‌روزرسانی‌های firmware و تغییر نام کاربری و رمز عبور پیش‌فرض دستگاه‌ها بسیار توصیه می‌شود.

 

شاید دوست داشته باشید  

آسیب‌پذیری‌های بحرانی در سوئیچ‌های WGS-804HPT امکان اجرای کد از راه‌دور (RCE) و سوءاستفاده از شبکه را فراهم می‌کنند.

 

بات‌های مبتنی بر پایتون با سوءاستفاده از سرورهای PHP، گسترش پلتفرم‌های قمار را تقویت می‌کنند.

تهدید جدید گروه هکری DoNot Team بدافزار اندرویدی Tanzeem

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *