TP-Link i NR usmjerivači na meti zabrinjavajuće nove bot mreže

Nova Varijanta Mirai Botneta Cilja IoT Uređaje

Mirai, poznat po svojim napadima na uređaje Interneta stvari (IoT) kroz distribuirane napade uskraćivanja usluga (DDoS), dobio je novu varijantu. Stručnjaci upozoravaju da ova nova verzija sada cilja brojne ranjive uređaje. Malware posebno pogađa DigiEver DS-2105 Pro NVR uređaje, više TP-Link usmjerivača s zastarjelim firmwareom i Teltonika RUT9XX usmjerivače.

Ranjivosti Koje Mirai Iskorištava

U slučaju DigiEver, Mirai koristi neispravljenu ranjivost udaljenog izvršavanja koda (RCE) koja nema čak niti broj za praćenje. Za TP-Link, koristi ranjivost označenu kao CVE-2023-1389, dok za Teltonika napada CVE-2018-17532. Zanimljivo je da je ranjivost kod TP-Link-a godinu dana stara, dok je Teltonika ranjivost stara oko šest godina. Ovo sugerira da su kriminalci usmjereni prema organizacijama s lošom praksom kibernetičke sigurnosti i ažuriranjima.

Tok Napada i Tehnike

Prema istraživanjima, napad je najvjerojatnije započeo u rujnu ili listopadu 2024. godine. Stručnjaci iz Akamai-a otkrili su da se koristi XOR i ChaCha20 enkripcija, te da cilja različite arhitekture sustava, uključujući ARM, MIPS i x86. “Iako korištenje složenih metoda dekripcije nije novo, to sugerira evoluciju taktika, tehnika i procedura među operatorima botneta temeljeni na Miraiu”, izjavili su iz Akamai-a. “Ovo je posebno važno jer mnogi botneti temeljen na Miraiu još uvijek ovise o izvornoj logici obfuscacije stringova iz recikliranog koda koji je uključen u prvobitno izdanje Mirai malwarea.”

Upozorenja Stručnjaka

Stručnjaci iz Juniper Research nedavno su upozorili da Mirai operatori traže lako kompromitirane Session Smart usmjerivače. “U srijedu, 11. prosinca 2024., nekoliko klijenata prijavilo je sumnjivo ponašanje na svojim Session Smart Network (SSN) platformama”, naveli su iz Junipera u svom sigurnosnom savjetu. Istraživači su također nedavno izvijestili da cyber kriminalci iskorištavaju ranjivost u AVM1203 modelu nadzorne kamere koju je dizajnirao i prodao tajvanski proizvođač AVTECH, kako bi preuzeli krajnje točke i prilagodili ih Mirai botnetu.

Zaključak

Nova varijanta Mirai botneta predstavlja ozbiljnu prijetnju ranjivim IoT uređajima. Organizacije moraju pojačati svoje sigurnosne mjere i redovito ažurirati softver kako bi se zaštitile od ovakvih napada. Uzimanje aktivnih koraka za poboljšanje kibernetičke sigurnosti je ključno za izbjegavanje potencijalno katastrofalnih posljedica.

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Appleov novi BFF, Broadcom, otkriva da tri hyperscalera žele implementirati 1.000.000 GPU-a ili XPU-a do 2027. godine; nešto što će natjerati Nvidiju da zadrhti

Next Post

Kupujete telefon s ograničenim budžetom? Evo 5 skrivenih dragulja iz 2024. koje ne biste trebali ignorirati

Related Posts