Wariant botnetu Mirai wykorzystuje lukę w routerze Four-Faith do przeprowadzania ataków DDoS
W jaskrawym przypomnieniu rosnących zagrożeń stwarzanych przez botnety, nowa odmiana Mirai wykorzystuje luki w zabezpieczeniach przemysłowych routerów Four-Faith od początku listopada 2024 r. Ta najnowsza sieć botów, nazwana „gayfemboy” (termin wywodzący się z obraźliwych odniesień do kodu źródłowego), podkreśla stałe zagrożenie atakami typu „odmowa usługi” (DDoS) i podkreśla potrzebę solidnych zabezpieczeń cybernetycznych.
Z 15 000 aktywnych adresów IP dziennie rozproszonych w regionach takich jak Chiny, Iran, Rosja, Turcja i USA, ten botnet osiągnął niszczycielskie rozmiary. Jego zdolność do wykorzystywania zarówno luk zero-day, jak i długiej listy ponad 20 znanych luk w zabezpieczeniach jest sygnałem ostrzegawczym dla przedsiębiorstw i użytkowników indywidualnych.
Table of Contents
Wykorzystywana luka: CVE-2024-12856
Sercem niedawnej kampanii botnetu jest luka CVE-2024-12856 umożliwiająca wstrzykiwanie poleceń, która dotyczy modeli routerów Four-Faith F3x24 i F3x36. Luka, która ma wynik CVSS wynoszący 7,2, umożliwia atakującym wykorzystanie routerów skonfigurowanych przy użyciu niezmienionych domyślnych danych uwierzytelniających.
Od momentu odkrycia w listopadzie 2024 r. ta luka była aktywnie wykorzystywana do dostarczania złośliwych ładunków, w tym odwrotnych powłok i wariantu złośliwego oprogramowania opartego na Mirai. Poprzez atakowanie routerów klasy przemysłowej atakujący mogą wykorzystywać wysoce połączone urządzenia , zwiększając zasięg i skuteczność swojego botnetu.
Wielotorowa strategia ataku
Wariant Mirai wykorzystuje kombinację taktyk w celu infekowania urządzeń i maksymalizacji swojego wpływu:
- Początkowy dostęp za pomocą słabych poświadczeń
Botnet skanuje urządzenia w poszukiwaniu słabych danych logowania Telnet lub domyślnych ustawień fabrycznych, co jest częstym zaniedbaniem zabezpieczeń w wielu systemach IoT i przemysłowych. - Wykorzystanie długiej listy luk w zabezpieczeniach
Oprócz CVE-2024-12856 botnet wykorzystuje ponad 20 dodatkowych luk, w tym błędy sięgające 2013 r., takie jak:- CVE-2013-3307
- CVE-2016-20016
- CVE-2021-35394
- Możliwości złośliwego oprogramowania opartego na Mirai
Po wdrożeniu złośliwe oprogramowanie wykorzystuje techniki mające na celu:- Ukryj złośliwe procesy.
- Wykonuj polecenia w celu zlokalizowania nowych podatnych na ataki urządzeń.
- Ciągle aktualizuj swój ładunek złośliwego oprogramowania.
- Przeprowadź ukierunkowane ataki DDoS.
Skala i wpływ ataków
Botnet zorganizował codzienne ataki DDoS na setki celów, osiągając szczyty przepustowości 100 Gbps. Chociaż ataki te często trwają zaledwie od 10 do 30 sekund, nagły napływ ruchu może przytłoczyć serwery, zakłócić usługi i spowodować znaczne szkody.
Warto zauważyć, że w październiku i listopadzie 2024 r. zaobserwowano wzrost aktywności botnetów, których złośliwe oprogramowanie agresywnie skanowało urządzenia i je naruszało.
Szersze zagrożenie ze strony botnetów
Ta najnowsza odmiana Mirai jest częścią szerszego trendu cyberprzestępców wykorzystujących luki w zabezpieczeniach IoT i urządzeń przemysłowych do tworzenia botnetów . Podobne kampanie obejmują:
- Juniper Networks ostrzega : Szkodliwi cyberprzestępcy atakują produkty Session Smart Router (SSR) z domyślnymi hasłami w celu rozprzestrzeniania złośliwego oprogramowania Mirai.
- Raport Akamai : Infekcje Mirai wykorzystują luki umożliwiające zdalne wykonywanie kodu w rejestratorach DigiEver.
Incydenty te odzwierciedlają niepokojącą rzeczywistość: jeśli urządzenia pozostaną nieprawidłowo skonfigurowane lub niezałatane, atakujący będą je nadal wykorzystywać do rozbudowy swoich armii botnetów.
Jak chronić się przed botnetami Mirai i atakami DDoS
Biorąc pod uwagę stałe i rozwijające się zagrożenie ze strony botnetów opartych na Mirai, niezwykle ważne jest, aby organizacje i użytkownicy wdrożyli kompleksowe środki bezpieczeństwa:
- Zmień domyślne dane uwierzytelniające
Zastąp domyślne hasła fabryczne na wszystkich urządzeniach silnymi i unikalnymi danymi uwierzytelniającymi. - Regularnie aktualizuj i łataj urządzenia
Aktualizuj oprogramowanie sprzętowe i oprogramowanie routera, aby ograniczyć znane luki w zabezpieczeniach, takie jak CVE-2024-12856. - Wdrażanie segmentacji sieci
Izoluj IoT i urządzenia przemysłowe od sieci krytycznych, aby ograniczyć przemieszczanie się. - Monitoruj nietypowy ruch
Stosuj systemy wykrywania włamań (IDS) i narzędzia monitorujące wykrywające anomalie w celu wykrywania nietypowych wzorców ruchu wskazujących na aktywność DDoS. - Wdróż rozwiązania anty-DDoS
Ochrona przed atakami DDoS oparta na chmurze jest w stanie absorbować i łagodzić ataki o dużej przepustowości zanim dotrą one do Twojej sieci. - Ogranicz dostęp Telnet i zdalny
Wyłącz dostęp przez Telnet i ogranicz interfejsy zdalnego zarządzania wyłącznie do zaufanych adresów IP.
Zagrożenia DDoS ewoluują
Najnowsza odmiana botnetu Mirai to coś więcej niż tylko kolejny szczep złośliwego oprogramowania — to zwiastun coraz większego wyrafinowania zagrożeń DDoS. Wykorzystując luki w zabezpieczeniach routerów przemysłowych i urządzeń IoT, atakujący tworzą botnety o większym zasięgu i potencjale destrukcyjnym.
Aby wyprzedzić te zagrożenia, organizacje i osoby muszą zachować czujność, zabezpieczyć swoje urządzenia i przyjąć proaktywne praktyki cyberbezpieczeństwa. Jak pokazuje ta kampania, nawet pozornie niewielkie luki w zabezpieczeniach mogą mieć ogromny wpływ, jeśli nie zostaną rozwiązane.





