کمیته رکن چهارم– حملات خودکار باتنتها به سرورهای PHP و دستگاههای اینترنت اشیاء (IoT) طی هفتههای اخیر بهطور چشمگیری افزایش یافته است. این حملات با سوءاستفاده از آسیبپذیریهای شناختهشده و پیکربندیهای نادرست، سرورها و زیرساختهای ابری را هدف قرار میدهند.

به گزارش کمیته رکن چهارم، تیم امنیتی Qualys اعلام کرده باتنتهایی نظیر Mirai، Gafgyt و Mozi با بهرهگیری از حفرههای امنیتی در فریمورکهای PHP مانند PHPUnit، Laravel و ThinkPHP به سیستمهای در معرض نفوذ کردهاند. این سرورها اغلب به دلیل افزونههای قدیمی، پیکربندی نامناسب و باقی ماندن ابزارهای توسعه مانند Xdebug در حالت فعال، آسیبپذیر هستند.
حملات همچنین با جستوجوی کلیدهای API، توکنهای دسترسی و اطلاعات ورود در سرورهای ناایمن، سطح نفوذ را افزایش میدهند. دستگاههای IoT نیز با آسیبپذیریهایی مانند تزریق فرمان در سیستمهای DVR و پیکربندی نادرست، به شبکههای باتنت افزوده میشوند.
تحقیقات نشان میدهد مهاجمان با استفاده از زیرساختهای ابری مشروع مانند AWS، Azure و Google Cloud، حملات خود را اجرا کرده و منشأ واقعی را پنهان میکنند. این حملات تنها به DDoS محدود نیست و شامل تکنیکهای پیشرفتهای همچون credential stuffing، password spraying و فیشینگ نیز میشوند.
در این میان، باتنت جدیدی به نام AISURU که با نام TurboMirai نیز شناخته میشود، با قدرت انجام حملات DDoS تا ۲۰ ترابیت بر ثانیه، تهدیدی جدی تلقی میشود. این باتنت با بهرهگیری از دستگاههای خانگی و فناوری هوش مصنوعی، اهداف متعددی را دنبال میکند.
باتنتها اکنون به ابزارهای پیشرفته نفوذ و سرقت هویت بدل شدهاند. تقویت امنیت سرورها با بهروزرسانی مستمر، حذف ابزارهای توسعه در محیطهای عملیاتی و محافظت از دادههای حساس میتواند نقش مهمی در کاهش ریسک این حملات داشته باشد.
