Вариант ботнета Mirai использует уязвимость маршрутизатора Four Faith для осуществления DDoS-атак

В качестве яркого напоминания о растущей опасности, которую представляют ботнеты, новый вариант Mirai с начала ноября 2024 года эксплуатирует уязвимости в промышленных маршрутизаторах Four-Faith. Этот последний ботнет, получивший название «gayfemboy» (термин, полученный из-за оскорбительных ссылок на его исходный код), подчеркивает постоянную угрозу атак типа «распределенный отказ в обслуживании» (DDoS) и необходимость надежной защиты от кибератак.

С 15 000 ежедневных активных IP-адресов, распределенных по таким регионам, как Китай, Иран, Россия, Турция и США, этот ботнет достиг разрушительных масштабов. Его способность использовать как уязвимости нулевого дня, так и длинный список из более чем 20 известных недостатков безопасности — это тревожный звонок как для предприятий, так и для отдельных пользователей.

Эксплуатируемая уязвимость: CVE-2024-12856

В основе недавней кампании ботнета лежит CVE-2024-12856, уязвимость внедрения команд, влияющая на маршрутизаторы Four-Faith моделей F3x24 и F3x36. Уязвимость, имеющая оценку CVSS 7,2, позволяет злоумышленникам эксплуатировать маршрутизаторы, настроенные с неизменными учетными данными по умолчанию.

С момента обнаружения в ноябре 2024 года эта уязвимость активно эксплуатировалась для доставки вредоносных полезных нагрузок, включая обратные оболочки и вариант вредоносного ПО на основе Mirai. Нацеливаясь на промышленные маршрутизаторы, злоумышленники могут использовать высокоподключенные устройства , увеличивая охват и эффективность своего ботнета.

Стратегия многостороннего нападения

Вариант Mirai использует комбинацию тактик для заражения устройств и максимизации своего воздействия:

  1. Первоначальный доступ с использованием слабых учетных данных
    Ботнет сканирует устройства со слабыми учетными данными Telnet или заводскими настройками по умолчанию, что является распространенной ошибкой безопасности во многих системах Интернета вещей и промышленных системах.
  2. Использование длинного списка уязвимостей
    Помимо CVE-2024-12856, ботнет использует более 20 дополнительных уязвимостей, включая недостатки, обнаруженные еще в 2013 году, такие как:
    • CVE-2013-3307
    • CVE-2016-20016
    • CVE-2021-35394
  3. Возможности вредоносного ПО на базе Mirai
    После внедрения вредоносная программа применяет следующие методы:
    • Скрыть вредоносные процессы.
    • Выполнение команд для обнаружения новых уязвимых устройств.
    • Постоянно обновлять вредоносную нагрузку.
    • Запускать целевые DDoS-атаки.

Масштаб и последствия атак

Ботнет организовал ежедневные DDoS-атаки на сотни целей, достигая пиков пропускной способности в 100 Гбит/с. Хотя эти атаки часто длятся всего 10–30 секунд, внезапный приток трафика может перегрузить серверы, нарушить работу служб и нанести значительный ущерб.

Примечательно, что в октябре и ноябре 2024 года наблюдался всплеск активности ботнетов: вредоносное ПО активно сканировало и взламывало устройства.

Более широкая угроза ботнета

Этот последний вариант Mirai является частью более широкой тенденции киберпреступников, использующих уязвимости в IoT и промышленных устройствах для создания ботнетов . Похожие кампании включают:

  • Предупреждение от Juniper Networks : злоумышленники атакуют продукты Session Smart Router (SSR) с паролями по умолчанию для распространения вредоносного ПО Mirai.
  • Отчет Akamai : Заражение Mirai делает уязвимости удаленного выполнения кода в цифровых видеорегистраторах DigiEver оружием.

Эти инциденты отражают тревожную реальность: поскольку устройства остаются неправильно настроенными или необновленными, злоумышленники будут продолжать использовать их для наращивания своих армий ботнетов.

Как защититься от ботнетов Mirai и DDoS-атак

Учитывая постоянную и развивающуюся угрозу со стороны ботнетов на базе Mirai, организациям и пользователям крайне важно принять комплексные меры безопасности:

  1. Изменить учетные данные по умолчанию
    Замените заводские пароли по умолчанию на всех устройствах на надежные уникальные учетные данные.
  2. Регулярно устанавливайте исправления и обновления на устройства
    Регулярно обновляйте прошивку и программное обеспечение маршрутизатора, чтобы устранить известные уязвимости, такие как CVE-2024-12856.
  3. Внедрить сегментацию сети
    Изолируйте устройства Интернета вещей и промышленные устройства от критически важных сетей, чтобы ограничить боковое смещение.
  4. Монитор для необычного трафика
    Используйте системы обнаружения вторжений (IDS) и инструменты мониторинга на основе аномалий для выявления необычных моделей трафика, указывающих на активность DDoS.
  5. Развертывание решений по борьбе с DDoS-атаками
    Облачная защита от DDoS-атак способна поглощать и смягчать атаки с высокой пропускной способностью до того, как они достигнут вашей сети.
  6. Ограничить Telnet и удаленный доступ
    Отключите доступ Telnet и ограничьте интерфейсы удаленного управления только доверенными IP-адресами.

Угрозы DDoS развиваются

Последняя версия ботнета Mirai — это не просто очередной штамм вредоносного ПО, это предвестник все более сложных угроз DDoS. Используя уязвимости в промышленных маршрутизаторах и устройствах IoT, злоумышленники создают ботнеты с большим охватом и разрушительным потенциалом.

Чтобы опережать эти угрозы, организации и отдельные лица должны сохранять бдительность, защищать свои устройства и применять проактивные методы кибербезопасности. Как показывает эта кампания, даже, казалось бы, незначительные уязвимости могут иметь огромное влияние, если их не устранить.

January 10, 2025
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.