خطر بات‌نت MOOTBOT برای فیبرهای نوری

کمیته رکن چهارم – ‫بات‌نت Mootbot از بهره‌برداری‌های روز صفرم دوگانه برای به خطر انداختن انواع مختلف روترهای فیبر نوری استفاده می‌کند؛ کاری که سایر بات‌نت‌ها نیز تاکنون سعی در انجام آن داشته‌اند، اما با شکست روبرو شده‌اند.

طبق نظر محققان آزمایشگاه NetLab ۳۶۰، عاملان بات‌نت Mootbot در فوریه شروع به بهره‌برداری از یک آسیب‌پذیری روز صفرم یافت‌شده در ۹ نوع مختلف روترهای فیبر نوری برای ایجاد دسترسی به اینترنت و Wi-Fi منازل و اماکن تجاری (شامل روتر Netlink GPON) کردند. این نقض یک آسیب‌پذیری اجرای کد از راه دور و بهره‌برداری از اثبات مفهوم عمومی (PoC) است؛ اما به‌منظور موفقیت در به خطر انداختن یک روتر، باید با یک آسیب‌پذیری دیگر ترکیب شود. بنابراین حتی اجرای موفقیت‌آمیز فرمان‌های تزریق شده، دستگاه مورد نظر را به خطر نمی‌اندازد.

در ۱۷ مارس، این بهره‌برداری، بهره‌برداری روز صفرم تشخیص داده‌شد و نتایج آزمایش‌ها به CNCERT گزارش داده شد. با وجود ارزیابی اولیه، یک کد PoC برای آسیب‌پذیری یک روز بعد در ExploitDB ایجاد شد و یک روز پس از آن در ۱۹ مارس حملاتی با استفاده از PoC به منظور انتشار بات‌نت Gafgyt مشاهده‌شد. چندروز پس آن بات‌نت کد PoC را برای انتقال به روتر دیگری استفاده‌کرد. بنابراین در ۲۴ مارس موج دیگری از بهره‌برداری‌ها با استفاده از PoC به منظور انتشار بات‌نت Fbot ایجاد شد.

بات‌نت Moobot یک خانواده جدید بات‌نت مبتنی بر بات‌نتMirai است که دستگاه‌های اینترنت اشیاء (IoT) را به خطر می‌اندازد. با اینکه بیشتر بات‌نت‌های IoT ممکن است دارای گذرواژه‌های ضعیف یا پیش‌فرض باشند، بات‌نت Moobot با استفاده از بهره‌برداری‌های روز صفرم متمایز از سایر بات‌نت‌ها می‌باشد. شایان ذکر است این بدافزار در ماه مارس از بهره‌برداری‌های روز صفرم چندگانه برای هدف قرار دادن دستگاه LILIN DVR و دوربین‌های IP استفاده‌می‌کرد.

اگرچه جزئیاتی از دومین عامل موفقیت در زنجیره بهره‌برداری منتشر نشده‌است، آزمایشگاه NetLab ۳۶۰ پیشنهاد می‌کند برای محافظت در مقابل تهدید کاربرانی که دارای روترهای مبتنی بر فیبر نوری هستند، باید به‌روزرسانی‌های سیستم‌عامل خود و غیرفعال شدن حساب‌های پیش‌فرض را بررسی کنند.

محققی به نام Jack Mannino، متخصص سئو در nVisium، اعلام کرد تمرکز بر روترها به مهاجمان مزایای خاصی می‌دهد. کنترل زیرساخت‌های شبکه به منظور استفاده در حملات آینده، همیشه یک هدف جذاب برای مهاجمان بوده‌است. به‌عنوان یک توسعه‌دهنده نرم‌افزار، باید در نظر گرفت که ممکن است شبکه‌های ارائه‌دهنده محصولات، به خطر افتاده و به مدل‌های تهدید مهاجمان تبدیل شود.

با نگاهی اجمالی بر بات‌نت‌های قبلی مانند Mirai، درمی‌یابیم که این کمپین‌ها می‌توانند اطلاعاتی مانند سطح دست‌یابی به ترافیک شبکه، نقاط توقف یا تقویت‌کننده‌های حملات DDoS را به دست آورند. گروه‌های امنیتی بیشتری بر روی انتشار وصله خود تمرکز می‌کنند تا دستگاه‌هایی را که معمولاً مستقیماً به اینترنت متصل می‌شوند، به‌روز کنند.

منبع: مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.