Threat Database Botnets دارك ميراي بوتنت

دارك ميراي بوتنت

على الرغم من إغلاق Mirai Botnet منذ سنوات ، إلا أن إرثها يستمر في الحياة. بعد إصدار الكود المصدري للروبوتات ، استخدمه العديد من مجرمي الإنترنت كأساس لإنشاء إصداراتهم الخاصة من البرامج الضارة. أحد فروع Mirai التي لا تزال نشطة يتتبعها مجتمع Infosec مثل Dark Mirai (المعروف أيضًا باسم MANGA). ووفقًا للباحثين في Fortinet الذين يراقبون أنشطة هذه الروبوتات ، فإن مشغليها يواصلون تزويدها بنقاط ضعف جديدة لاستغلالها.

واحدة من أحدث الإضافات التي تمت إضافتها إلى Dark Mirai تؤثر على مجموعة من أجهزة التوجيه المنزلية TP-Link الشهيرة. وبشكل أكثر تحديدًا ، النموذج المتأثر هو TL-WR840N EU V5 الذي تم إصداره في عام 2017. الثغرة الأمنية الخاصة - CVE-2021-41653 تسمح للمستخدم المصادق عليه بتنفيذ الأوامر على الجهاز بسبب متغير "مضيف" ضعيف. وتجدر الإشارة إلى أن TP-Link عالج المشكلة بإصدار تحديث البرنامج الثابت في 12 نوفمبر 2021 ، لذا فإن قراصنة Dark Mirai يعتمدون على المستخدمين الذين لا يقومون بتحديث أجهزتهم ويظلون عرضة للخطر.

عند اكتشاف جهاز مناسب ، سيستغل المهاجمون الثغرة الأمنية CVE-2021-41653 لتنزيل ثم تنفيذ برنامج نصي باسم "tshit.sh". هذا البرنامج النصي مسؤول بعد ذلك عن جلب الحمولات الرئيسية عبر طلبين. نظرًا لحقيقة أن المهاجمين يحتاجون إلى المصادقة ، فإن المستخدمين الذين لا يزالون يستخدمون بيانات الاعتماد الافتراضية لجهاز التوجيه الخاص بهم هم الأكثر عرضة للاختراق.

عند نشرها ، ستحدد Dark Mirai بنية جهاز التوجيه المصاب ثم تتابع لجلب الحمولة المناسبة. سيعمل التهديد بعد ذلك على عزل الجهاز عن التسلل المحتمل من شبكات الروبوت المنافسة الأخرى عن طريق إغلاق العديد من المنافذ المستهدفة بشكل شائع. سيبقى Dark Mirai بعد ذلك في وضع السكون ، في انتظار أوامر من خادم القيادة والتحكم (C&C).

الشائع

الأكثر مشاهدة

جار التحميل...