Mirai

یک کمپین بدافزار فعال از دو آسیب‌پذیری روز صفر با عملکرد اجرای کد از راه دور (RCE) برای روترها و ضبط‌کننده‌های ویدئویی در یک بات‌نت انکار سرویس توزیع‌شده مبتنی بر Mirai (DDoS) استفاده می‌کند.

Akamai در توصیه‌ای که این هفته منتشر شد، گفت[۱]: «payload روترها و دستگاه‌های ضبط‌کننده ویدیوی شبکه (NVR) با گواهی مدیریت پیش‌فرض را هدف قرار می‌دهد و در صورت موفقیت، انواع Mirai را نصب می‌کند.»

جزئیات این نقص‌ها در حال حاضر تحت پوشش قرار دارد تا به دو فروشنده اجازه داده شود تا وصله‌ها را منتشر کنند و دیگر عوامل تهدید از سوء استفاده از آنها جلوگیری کنند. انتظار می رود رفع یکی از آسیب پذیری ها در ماه آینده منتشر شود.

این حملات اولین بار توسط شرکت زیرساخت وب و امنیت علیه هانی پات های آن در اواخر اکتبر ۲۰۲۳ کشف شد. عاملان این حملات هنوز شناسایی نشده اند.

این بات‌نت که به دلیل استفاده از زبان نژادی و توهین‌آمیز در سرورهای فرمان و کنترل (C2) و رشته‌های سخت‌کد شده با نام رمز InfectedSlurs شناخته می‌شود، یک نوع بدافزار JenX Mirai است[۲] که در ژانویه ۲۰۱۸ منتشر شد.

Akamai گفت همچنین نمونه‌های بدافزار دیگری را شناسایی کرده است که به نظر می‌رسد با نوع hailBot Mirai مرتبط هستند[۳]، که بر اساس تحلیل اخیر NSFOCUS، نوع دوم در سپتامبر ۲۰۲۳ ظاهر شد.

این شرکت امنیت سایبری مستقر در پکن با بیان جزئیات توانایی آن در انتشار از طریق بهره برداری از آسیب پذیری ها و رمزهای عبور ضعیف، خاطرنشان کرد[۴]: hailBot بر اساس کد منبع Mirai توسعه یافته است و نام آن از اطلاعات رشته ای ‘hail china mainland’ خروجی پس از اجرا گرفته شده است.

این توسعه زمانی انجام می‌شود که Akamai یک پوسته وب به نام [۵]wso-ng را شرح داده[۶] که نوعی تکرار پیشرفته WSO (مخفف “Web Shell by oRb”) است که با ابزارهای قانونی مانند VirusTotal و SecurityTrails ادغام می‌شود، در حالی که به محض تلاش برای دسترسی به آن، رابط ورود خود را مخفیانه در پشت صفحه خطای ۴۰۴ پنهان می کند[۷].

یکی از قابلیت‌های شناسایی قابل‌توجه پوسته وب شامل بازیابی ابرداده‌های AWS برای حرکت جانبی بعدی و همچنین جستجوی اتصالات بالقوه پایگاه داده Redis به منظور دسترسی غیرمجاز به داده‌های حساس برنامه است.

مایکروسافت در سال ۲۰۲۱ گفت[۸]: “پوسته‌های وب به مهاجمان اجازه می‌دهند تا دستوراتی را روی سرورها اجرا کنند تا داده‌ها را سرقت کنند یا از سرور به‌عنوان سکوی راه‌اندازی برای فعالیت‌های دیگری مانند سرقت اعتبار، جابجایی جانبی، استقرار payloadهای اضافی یا فعالیت‌های hands-on-keyboard استفاده کنند، در حالی که به مهاجمان اجازه می دهد در یک سازمان آسیب دیده باقی بمانند.”

استفاده از پوسته‌های وب off-the-shelf نیز به عنوان تلاشی از سوی عوامل تهدید برای به چالش کشیدن تلاش‌های انتساب و پرواز در زیر رادار، یکی از مشخصه‌های اصلی گروه‌های جاسوسی سایبری که در جمع‌آوری اطلاعات تخصص دارند، دیده می‌شود.

یکی دیگر از تاکتیک‌های رایج[۹] مورد استفاده مهاجمان[۱۰]، استفاده از دامنه‌های در معرض خطر، اما قانونی[۱۱] برای اهداف C2 و توزیع بدافزار است.

در آگوست ۲۰۲۳، Infoblox یک حمله گسترده[۱۲] شامل وب سایت های وردپرس در معرض خطر را فاش کرد که بازدیدکنندگان را به طور مشروط به دامنه های C2 واسطه و الگوریتم تولید دامنه فرهنگ لغت (DDGA) هدایت می کند. این فعالیت[۱۳] به یک بازیگر تهدید به نام VexTrio نسبت داده شده است.

منابع

[۱] https://www.akamai.com/blog/security-research/new-rce-botnet-spreads-mirai-via-zero-days

[۲] https://www.radware.com/security/ddos-threats-attacks/threat-advisories-attack-reports/jenx

[۳] https://thehackernews.com/2023/11/alert-oracleiv-ddos-botnet-targets.html

[۴] https://nsfocusglobal.com/mirai-botnets-new-wave-hailbot-kiraibot-catddos-and-their-fierce-onslaught

[۵] https://thehackernews.com/2023/08/ongoing-xurum-attacks-on-e-commerce.html

[۶] https://www.akamai.com/blog/security-research/defeating-webshells-wso-ng

[۷] https://thehackernews.com/2023/10/new-magecart-campaign-alters-404-error.html

[۸] https://www.microsoft.com/en-us/security/blog/2021/02/11/web-shell-attacks-continue-to-rise

[۹] https://thehackernews.com/2023/01/over-4500-wordpress-sites-hacked-to.html

[۱۰] https://thehackernews.com/2022/05/thousands-of-wordpress-sites-hacked-to.html

[۱۱] https://thehackernews.com/2023/10/over-17000-wordpress-sites-compromised.html

[۱۲] https://blogs.infoblox.com/cyber-threat-intelligence/cyber-threat-advisory/vextrio-deploys-dns-based-tds-server

[۱۳] https://blog.sucuri.net/2023/08/from-google-dns-to-tech-support-scam-sites-unmasking-the-malware-trail.html

[۱۴] https://thehackernews.com/2023/11/beware-malicious-google-ads-trick.html