حمله به مسیریاب‌های D-Link، Huawei و Realtek

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

حمله به مسیریاب‌های D-Link، Huawei و Realtek
q894
در ماه ژوئن بات‌نت جدیدی با نام Hakai (در زبان ژاپنی به معنای تخریب) توسط پژوهشگران امنیتی NewSky Security کشف شده است. نسخه اولیه این بات‌نت برمبنای بات‌نت Qbot (که با نام‌های Gafgyt، Bashlite، Lizkebab، Torlus یا LizardStresser نیز شناخته می‌شود) نوشته شده است.
اولین حمله این بات‌نت در ۲۱ جولای (۳۰ تیر) انجام شد که در این حمله از آسیب‌پذیری CVE-۲۰۱۷-۱۷۲۱۵ که مسیریاب‌های HG۳۵۲ Huawei را تحت تاثیر قرار می‌دهد، استفاده شده است. در ادامه قابلیت‌های بیشتری به این بات‌نت اضافه شد. بات‌نت مسیریاب‌های D-Link که از پروتکل HNAP پشتیبانی می‌کنند، مسیریاب‌های Realtek و دستگاه‌های IoT که از نسخه قدیمی و آسیب‌پذیر Realtek SDK استفاده می‌کنند و همچنین مسیریاب‌های D-Link را نیز به اهداف خود اضافه کرد.
علاوه بر این اهداف، بات‌نت یک اسکنر Telnet موثر را نیز به قابلیت‌های خود اضافه کرده است. از طریق این اسکنر، بات‌نت تلاش می‌کند تا دستگاه‌هایی که گذرواژه پیش‌فرض‌شان تغییر نکرده است یا از گذرواژه‌های ساده مانند root، admin، ۱۲۳۴ و غیره استفاده می‌کنند را پیدا کند. در اواسط ماه آگوست بات‌نت حملات خود را گسترش داد، بطوری‌که گزارش‌هایی از فعالیت آن در امریکای لاتین منتشر شد. در ادامه با انتشار کد بات‌نت Hakai، دو ویرایش مختلف از آن با نام‌های Kanjiro و Izuku ایجاد شد.
برخلاف انتظار، پس از مدتی گسترش فعالیت‌های این بات‌نت متوقف شد و عامل آن سرورهای C&C خود را انتقال داد. کارشناسان می‌گویند توقف فعالیت‌های Hakai مرتبط با دستگیری Nexus Zeta، اپراتور یکی از بات‌نت‌های IoT به نام Satori است.

منبع:
/https://www.zdnet.com/article/new-hakai-iot-botnet-takes-aim-at-d-link-huawei-and-realtek-routers

منبع: مرکز مدیریت راهبردی افتا ریاست جمهوری