Resbot و LZRD؛ نسخه‌های تازه بات‌نت در میدان DDoS

کمیته رکن چهارم – یک آسیب‌پذیری بحرانی در Wazuh Server با درجه اهمیت ۹.۹ که به‌تازگی وصله شده، توسط مهاجمان سایبری برای اجرای دو نسخه از بات‌نت Mirai مورد بهره‌برداری قرار گرفته و در حملات DDoS به کار گرفته شده است.

 

به گزارش کمیته رکن چهارم، این حملات نشان می‌دهد که چگونه بات‌نت‌های قدیمی مانند Mirai با بهره‌گیری از آسیب‌پذیری‌های تازه‌کشف‌شده، همچنان می‌توانند تهدیدی جدی برای زیرساخت‌های اینترنتی و دستگاه‌های متصل به شبکه باشند.

این نقص امنیتی با شناسه CVE-2025-24016 به مهاجمان اجازه می‌دهد از طریق API، کد دلخواهی را از راه دور روی سرور اجرا کنند. این آسیب‌پذیری در نسخه ۴.۹.۱ نرم‌افزار اصلاح شده اما انتشار عمومی کد اثبات مفهوم (PoC) موجب شد تنها چند هفته بعد بات‌نت‌های Mirai فعالیت خود را آغاز کنند.

یکی از این بات‌نت‌ها، نسخه‌ای از LZRD Mirai را برای معماری‌های مختلف از یک سرور خارجی بارگذاری می‌کند و از آسیب‌پذیری‌های موجود در Hadoop YARN و روترهای ZTE و TP-Link استفاده می‌کند. بات‌نت دیگر، نسخه‌ای از Mirai به نام Resbot را نصب کرده که از آسیب‌پذیری‌های قدیمی در روترهای خانگی بهره می‌برد و دامنه‌های ایتالیایی در زیرساخت آن دیده شده‌اند.

همچنین گزارش‌هایی از سوءاستفاده Mirai از آسیب‌پذیری CVE-2024-3721 در DVRهای برند TBK منتشر شده که به آلودگی بیش از ۵۰ هزار دستگاه در کشورهای مختلف منجر شده است. این موج جدید همزمان با هشدار FBI درباره فعالیت بات‌نت BADBOX 2.0 رخ داده که میلیون‌ها دستگاه IoT آلوده را به‌عنوان پراکسی برای فعالیت‌های مجرمانه استفاده می‌کند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.