بات نت AIRASHI

یک آسیب‌پذیری روز صفر در مسیریاب‌های cnPilot کمبیوم شبکه به جدیدترین ابزار برای مجرمان سایبری تبدیل شده است که یک نوع بات‌نت AISURU به نام AIRASHI را به کار می‌گیرند. این کمپین که از ژوئن 2024 فعال است، از این نقص برای سازماندهی حملات قدرتمند انکار سرویس توزیع شده (DDoS) سوء استفاده می کند. محققان امنیتی جزئیات مربوط به آسیب پذیری را برای محدود کردن استفاده نادرست از آن در حالی که تحقیقات در حال انجام است، پنهان کرده اند.

تاریخچه آسیب پذیری های مورد بهره برداری

بات نت AIRASHI به یک بردار حمله محدود نمی شود. این یک سری از آسیب‌پذیری‌ها، از جمله CVE-2013-3307، CVE-2016-20016، CVE-2017-5259، CVE-2018-14558، CVE-2020-25499، CVE-2020-20015، CVE-2020-33015، CVE-2013-3307، و CVE-2022-40005، CVE-2022-44149، CVE-2023-287 و سایر نقص های موجود در دوربین های IP AVTECH، DVR های LILIN و دستگاه های Shenzhen TVT. AIRASHI با بهره‌برداری از این طیف گسترده از نقاط ضعف، به رشد و پیشرفت خود ادامه می‌دهد.

قابلیت‌های حمله DDoS: نگاهی دقیق‌تر

اپراتورهای پشتیبان AIRASHI از فعالیت های خود خجالتی نیستند و نتایج آزمایش قابلیت های DDoS بات نت خود را در تلگرام ارسال می کنند. داده های تاریخی نشان می دهد که ظرفیت حمله آن در حدود 1-3 ترابیت بر ثانیه تثبیت شده است. از نظر جغرافیایی، بیشتر دستگاه‌های در معرض خطر در برزیل، روسیه، ویتنام و اندونزی قرار دارند. با این حال، اهداف در مناطقی مانند چین، ایالات متحده، لهستان و روسیه متمرکز هستند، جایی که عملیات مضر بات‌نت بیشترین اختلال را ایجاد کرده است.

تکامل AISURU به AIRASHI

AIRASHI از بات‌نت AISURU سرچشمه می‌گیرد که قبلاً در آگوست 2024 در جریان یک حمله DDoS در Steam که همزمان با انتشار بازی Black Myth: Wukong بود، شناسایی شد. پس از توقف موقت فعالیت‌های خود در سپتامبر 2024، بات‌نت با ویژگی‌های به‌روزرسانی‌شده با کد «kitty» دوباره ظهور کرد و تا نوامبر به‌عنوان AIRASHI اصلاح شد.

یک بات نت دو منظوره: AIRASHI-DDoS و AIRASHI-Proxy

AIRASHI به دو شکل مجزا فعالیت می کند:

  • AIRASHI-DDoS : این نوع که در اواخر اکتبر 2024 شناسایی شد، بر حملات DDoS تمرکز دارد، اما قابلیت‌های خود را به اجرای دستور دلخواه و دسترسی معکوس به پوسته گسترش می‌دهد.
  • AIRASHI-Proxy : این تغییر که در دسامبر 2024 رونمایی شد، عملکرد پروکسی را اضافه می‌کند و نشان‌دهنده تنوع خدمات فراتر از عملیات DDoS است.

پیشبرد ارتباطات و رمزگذاری

برای اطمینان از عملیات ایمن و کارآمد، AIRASHI از یک پروتکل شبکه جدید استفاده می کند که از الگوریتم های رمزگذاری HMAC-SHA256 و CHACHA20 استفاده می کند. در حالی که AIRASHI-DDoS از 13 نوع پیام متمایز پشتیبانی می کند، AIRASHI-Proxy از رویکرد ساده تری با پنج نوع پیام استفاده می کند. علاوه بر این، بات‌نت به‌صورت پویا روش‌های خود را برای بازیابی جزئیات سرور Command-and-Control (C2) از طریق کوئری‌های DNS تنظیم می‌کند.

بات‌نت‌ها و دستگاه‌های اینترنت اشیا: یک تهدید دائمی سایبری

این یافته‌ها بهره‌برداری مداوم مجرمان سایبری از آسیب‌پذیری‌های دستگاه اینترنت اشیا را نشان می‌دهد. دستگاه های اینترنت اشیا هم به عنوان نقطه ورود برای بازیگران بد و هم به عنوان پایه ای برای ساخت بات نت های قوی عمل می کنند. با استفاده از این دستگاه‌های آسیب‌دیده، بازیگران تهدید قدرت حملات DDoS را تقویت می‌کنند و نیاز حیاتی به افزایش امنیت دستگاه در اکوسیستم اینترنت اشیا را نشان می‌دهند.

پرطرفدار

پربیننده ترین

بارگذاری...