نسخه‌ی جدیدی از بدافزار و بات‌نت‌های Mirai در دنیای واقعی مشاهده شده است

کمیته رکن چهارم – محققان امنیتی موج جدیدی از حملات سایبری را شناسایی کرده‌اند که دستگاه‌های متصل به اینترنت را با نسخه‌ جدیدی از بدافزار Mirai هدف قرار داده‌اند. با بهره‌برداری موفق از این آسیب‌پذیری‌های شل اسکریپت‌های مخرب در ادامه بدافزار Mirai را دانلود و نصب کرده و حمله‌ی brute-forcers را اجرا می‌کنند.

فهرست آسیب‌پذیری‌هایی که در این حملات مورد بهره‌برداری قرار گرفته در ادامه ذکر شده است:

  • VisualDoor: یک آسیب‌پذیری تزریق دستور از راه دور در SonicWall SSL-VPN
  • CVE-2020-25506: یک آسیب‌پذیری اجرای کد از راه دور (RCE) در D-Link DNS-320 firewall
  • CVE-2021-27561 و CVE-2021-27562: دو آسیب‌پذیری در Yealink Device Management که به مهاجم اجازه‌ی اجرای دستورات دلخواه بدون داشتن مجوزهای روت را می‌دهد.
  • CVE-2021-22502: یک آسیب‌پذیری اجرای کد از راه دور در Micro Focus Operation Bridge Reporter (OBR) نسخه‌ی ۱۰٫۴۰
  • CVE-2019-19356: یک بهره‌برداری اجرای کد از راه دور در Netis WF2419 wireless router
  • CVE-2020-26919: یک آسیب‌پذیری اجرای کد از راه دو در Netgear ProSAFE Plus

علاوه بر استفاده از آسیب پذیری‌ها برای اجرای بهره‌برداری، در زنجیره‌ی حمله از ابزار wget برای دانلود شل اسکریپت از زیرساخت‌های بدافزاری استفاده می‌شود. این شل اسکریپت‌ها در ادامه باینری‌های Mirai را دانلود می‌کنند. این بدافزار دستگاه‌های اینترنت اشیاء با سیستم عامل لینوکس را به بات‌هایی تبدیل می‌کند که در ادامه می‌توانند در حملات گسترده مورد استفاده قرار بگیرند. علاوه بر بدافزار Mirai، شل اسکریپت‌ها فایل‌های اجرایی دیگری را برای اجرای حمله‌ی brute-force استفاده می‌کنند. حمله‌ی brute-force برای نفوذ به سیستم‌هایی با پسوردهای ضعیف مورد استفاده قرار می‌گیرد.

منبع : The Hacker News

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.