Mirai Botnet-variant utnytter fire-trosruterfeil for å slippe løs DDoS-angrep
Som en sterk påminnelse om de økende farene som botnett utgjør, har en ny Mirai-variant utnyttet sårbarheter i Four-Faith industrielle rutere siden begynnelsen av november 2024. Dette siste botnettet, kalt "gayfemboy" (et begrep som stammer fra dets støtende kildekodereferanser) , fremhever den vedvarende trusselen om distribuert denial-of-service (DDoS)-angrep og understreker behovet for robuste cybersikkerhetsforsvar.
Med 15 000 daglige aktive IP-er spredt over regioner som Kina, Iran, Russland, Tyrkia og USA, har dette botnettet skalert til ødeleggende proporsjoner. Dens evne til å utnytte både nulldagssårbarheter og en vaskeliste med over 20 kjente sikkerhetsfeil er en vekker for både bedrifter og individuelle brukere.
Table of Contents
Det utnyttede sikkerhetsproblemet: CVE-2024-12856
Kjernen i botnettets nylige kampanje er CVE-2024-12856, en kommandoinjeksjonssårbarhet som påvirker Four-Faith-rutermodellene F3x24 og F3x36. Feilen, som har en CVSS-score på 7,2, lar angripere utnytte rutere konfigurert med uendret standardlegitimasjon.
Siden det ble oppdaget i november 2024, har dette sikkerhetsproblemet blitt aktivt utnyttet for å levere skadelige nyttelaster, inkludert omvendte skall og en Mirai-basert malware-variant. Ved å målrette industrielle rutere kan angripere utnytte høyt tilkoblede enheter , og forsterke deres botnetts rekkevidde og effektivitet.
En flerstrenget angrepsstrategi
Mirai-varianten bruker en kombinasjon av taktikker for å infisere enheter og maksimere effekten:
- Innledende tilgang via svak legitimasjon
Botnettet skanner etter enheter med svak Telnet-legitimasjon eller fabrikkinnstillinger, et vanlig sikkerhetstilsyn i mange IoT- og industrielle systemer. - Utnytter en lang liste over sårbarheter
Utover CVE-2024-12856, utnytter botnettet over 20 ekstra sårbarheter, inkludert feil som dateres tilbake til 2013, for eksempel:- CVE-2013-3307
- CVE-2016-20016
- CVE-2021-35394
- Mirai-baserte skadelige programmer
Når den er distribuert, tar skadelig programvare i bruk teknikker for å:- Skjul ondsinnede prosesser.
- Utfør kommandoer for å finne nye sårbare enheter.
- Oppdater kontinuerlig nyttelasten for skadelig programvare.
- Start målrettede DDoS-angrep.
Angrepenes omfang og virkning
Botnettet har orkestrert daglige DDoS-angrep på hundrevis av mål, og har oppnådd båndbreddetopper på 100 Gbps. Selv om disse angrepene ofte varer i bare 10 til 30 sekunder, kan den plutselige tilstrømningen av trafikk overvelde servere, forstyrre tjenester og påføre betydelig skade.
Spesielt i oktober og november 2024 så en økning i botnett-aktivitet, med skadelig programvare som aggressivt skannede etter og kompromitterte enheter.
The Broader Botnet-trussel
Denne siste Mirai-varianten er en del av en større trend med nettkriminelle som utnytter sårbarheter i IoT og industrielle enheter for å bygge botnett . Lignende kampanjer inkluderer:
- Juniper Networks Advarsel : Ondsinnede aktører som retter seg mot Session Smart Router-produkter (SSR) med standardpassord for å spre Mirai malware.
- Akamai-rapport : Mirai-infeksjoner som våpner fjernkontroll av kodeutførelsesfeil i DigiEver DVR-er.
Disse hendelsene gjenspeiler en urovekkende virkelighet: ettersom enhetene forblir feilkonfigurert eller uoppdatert, vil angripere fortsette å utnytte dem til å utvide botnett-hærene sine.
Slik beskytter du deg mot Mirai-botnett og DDoS-angrep
Gitt den vedvarende og utviklende trusselen fra Mirai-baserte botnett, er det avgjørende for organisasjoner og brukere å ta i bruk omfattende sikkerhetstiltak:
- Endre standard påloggingsinformasjon
Bytt ut fabrikkstandardpassord på alle enheter med sterk, unik legitimasjon. - Oppdater og oppdater enheter regelmessig
Hold ruterens fastvare og programvare oppdatert for å redusere kjente sårbarheter som CVE-2024-12856. - Implementer nettverkssegmentering
Isoler IoT og industrielle enheter fra kritiske nettverk for å begrense sideveis bevegelse. - Overvåk for uvanlig trafikk
Bruk inntrengningsdeteksjonssystemer (IDS) og anomalibaserte overvåkingsverktøy for å oppdage uvanlige trafikkmønstre som indikerer DDoS-aktivitet. - Distribuer Anti-DDoS-løsninger
Skybasert DDoS-beskyttelse kan absorbere og dempe angrep med høy båndbredde før de når nettverket ditt. - Begrens Telnet og fjerntilgang
Deaktiver Telnet-tilgang og begrens grensesnitt for ekstern administrasjon til bare pålitelige IP-er.
DDoS-trusler utvikler seg
Den siste Mirai botnett-varianten er mer enn bare en annen skadelig programvarestamme – den er en forkynner for den økende sofistikeringen av DDoS-trusler. Ved å utnytte sårbarheter i industrielle rutere og IoT-enheter, skaper angripere botnett med større rekkevidde og ødeleggende potensial.
For å ligge i forkant av disse truslene, må organisasjoner og enkeltpersoner være årvåkne, sikre enhetene sine og ta i bruk proaktive nettsikkerhetspraksis. Som denne kampanjen viser, kan selv tilsynelatende mindre sårbarheter ha en massiv innvirkning hvis de ikke blir løst.





