Mirai : بات‌نتی چند پلتفرمی

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 


Mirai : بات‌نتی چند پلتفرمی

q850

به تازگی مهاجمان بات‌نت Mirai، از روشی غیر معمول برای انتقال بدافزار استفاده کرده‌اند. آنها برای ایجاد یک فایل اجرایی، از یک پروژه متن باز به نام Aboriginal Linux استفاده کردند و به ازای هر پلتفرم، نسخه‌های مختلف بدافزار را تولید کردند.
نویسندگان بدافزار بدلیل قابل اجرا بودن آن روی تعداد زیادی از دستگاه‌ها و پلتفرم‌های اینترنت اشیا (IoT) شامل روترها، دوربین‌های تحت شبکه، دستگاه‌های متصل و دستگاه‌های اندرویدی از Aboriginal استفاده کردند.
به گفته یکی از مهندسان تحلیلگر تهدیدات در Symantec، یکی از چالش‌های نویسندگان بدافزارها برای دستگاه‌های IoT، پلتفرم‌ها و معماری‌های متفاوت آن‌هاست، اما با استفاده از Aboriginal، چندپلتفرمه کردن بدافزارها آسان‌تر و موثر خواهد شد.
این تحلیلگر در اواخر ماه جولای یک سرور از راه دور کشف کرد که میزبان چندین نوع مختلف از Mirai است که هرکدام برای یک پلتفرم بخصوص طراحی شده است. این سرور توسط اسکریپت shell دستگاه‌های آسیب‌پذیر را مورد هدف قرار می‌دهد و چند سری از فایل‌های اجرایی را دانلود و اجرا می‌کند تا یکی از آنها پلتفرم مورد هدف را آلوده کند. فایل اجرایی که موفق به آلوده سازی شود، بدنه Mirai را دانلود می‌کند.
این اطلاعات نشان می‌دهد که بات‌نت Mirai پس از لو رفتن کدمنبع آن در سال ۲۰۱۶، در حال پیشرفت است. در گذشته حملات زیادی توسط Mirai انجام شده برای مثال، از این بات‌نت در ماه آوریل برای اجرای چندین حمله DDoS علیه بخش مالی با استفاده از تنها ۱۳ هزار دستگاه IoT ربوده شده استفاده شده است.

منبع:

/https://threatpost.com/mirai-variant-cross-compiles-attack-code-with-aboriginal-linux/۱۳۶۹۰۶

منبع: ماهر