حملات نسخه‌های جدیدی بات‌نت‌های Mirai و Gafgyt

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 


حملات نسخه‌های جدیدی بات‌نت‌های Mirai و Gafgyt
q954
پژوهشگران امنیتی Palo Alto Networks’ Unit ۴۲ نسخه ویرایش شده بدافزارهای اینترنت اشیا Mirai و Gafgyt را کشف کردند. این بدافزارها قابلیت هدف قرار دادن نقص‌هایی که Apache Strus و (SonicWall Global Management System (GMS را تحت تاثیر قرار می‌دهند، را دارند.
علاوه‌بر این، پژوهشگران Unit ۴۲ نسخه جدیدی از بات‌نت‌های Mirai و Gafgyt را (با نام BASHLITE) کشف کردند که می‌توانند برای حملات DDoS استفاده شوند. این بدافزار در اوایل ماه جاری در دامنه‌ای که میزبان بات‌نت Mirai بود، کشف شد. این دامنه شامل حدود ۱۶ آسیب‌پذیری متفاوت است که یکی از آنها آسیب‌پذیری مربوط به Apache Struts است. این آسیب‌پذیری در سال ۲۰۱۷ شناسایی شد، اما این اولین بار است که Mirai یک چارچوب Apache Struts را هدف قرار می‌دهد. شایان ذکر است که Apache Struts برای توسعه برنامه‌های کاربردی تحت وب مورد استفاده قرار می‌گیرد.
پژوهشگران پس از بررسی بات‌نت Mirai، متوجه شدند که این دامنه مخرب قبلا یک آدرس IP متفاوت داشته است. این آدرس IP میزبان Gafgyt بوده و شامل یک آسیب‌پذیری است که با CVE-۲۰۱۸-۹۸۶۶ شناسه شده است. این آسیب‌پذیری می تواند نسخه قدیمی SonicWall GMS را تحت تاثیر قرار دهد.
نمونه‌های Mirai در تاریخ ۷ سپتامبر (۱۶ شهریور) شناسایی شدند. SonicWall در حال حاضر نسبت به حملاتی که GMS را هدف قرار داده‌اند، مطلع شده است. سازمان‌ها باید نه تنها سیستم‌های خود را بروزرسانی و اصلاح کنند، بلکه دستگاه‌های IoT را نیز باید به طور منظم بروزرسانی کنند. علاوه بر این، برای امنیت بهینه‌تر، دستگاه‌های IoT باید از شبکه سازمانی جدا شوند و میان این دستگاه‌ها و منابع کلیدی IT باید ارتباطات کنترلی برقرار شود.

منبع:
https://www.hackread.com/apache-struts-sonicwalls-gms-exploits-mirai-gafgyt-iot-malware


منبع: مرکز مدیریت راهبردی افتا ریاست جمهوری