بات نت Aquabot

یک نوع بات نت مبتنی بر Mirai که به نام Aquabot شناخته می شود، شناسایی شده است که به طور فعال تلاش می کند از یک نقص امنیتی که بر تلفن های Mitel تأثیر می گذارد سوء استفاده کند. هدف مهاجمان ادغام این دستگاه ها در یک بات نت با قابلیت راه اندازی حملات انکار سرویس توزیع شده (DDoS) است.

آسیب پذیری در فوکوس: CVE-2024-41710

نقص امنیتی هدفمند، CVE-2024-41710، دارای امتیاز CVSS 6.8 است و از آسیب‌پذیری تزریق فرمان در فرآیند بوت نشات می‌گیرد. این نقص ممکن است به مهاجمان اجازه دهد تا دستورات دلخواه را در محیط عملکرد تلفن اجرا کنند.

دستگاه های تحت تأثیر و جزئیات وصله

این آسیب پذیری چندین مدل تلفن میتل از جمله سری 6800، سری 6900، تلفن های SIP سری 6900w و واحد کنفرانس 6970 را تحت تاثیر قرار می دهد. Mitel در جولای 2024 به این موضوع پرداخت، اما یک سوء استفاده اثبات مفهوم (PoC) در ماه آگوست در دسترس عموم قرار گرفت و به طور بالقوه راه را برای عوامل تهدید باز کرد.

بیش از یک آسیب پذیری در Play

فراتر از CVE-2024-41710، Aquabot آسیب‌پذیری‌های اضافی از جمله CVE-2018-10561، CVE-2018-10562، CVE-2018-17532، CVE-2022-31137، و CVE-2022-31137 و CVE-20 را هدف قرار داده است. این بات نت همچنین سعی کرده است از نقص اجرای کد از راه دور در دستگاه های Linksys E-series سوء استفاده کند که نشان دهنده سطح حمله گسترده است.

Aquabot: یک بات نت مبتنی بر Mirai با تاریخچه

Aquabot یک بات نت برگرفته از چارچوب بدنام Mirai است که به صراحت برای اجرای حملات DDoS طراحی شده است. محققان از نوامبر 2023 فعالیت آن را با شواهدی از تکامل مداوم دنبال می کنند.

بهره برداری از نقص: مکانیسم حمله

اولین نشانه‌های بهره‌برداری فعال علیه CVE-2024-41710 در اوایل ژانویه 2025 ظاهر شد. مهاجمان بدافزار بات‌نت را با اجرای یک اسکریپت پوسته، که بار تهدیدکننده را با استفاده از دستور 'wget' بازیابی می‌کند، مستقر می‌کنند. روش حمله شباهت زیادی به سوء استفاده عمومی PoC دارد.

یک نوع پنهان تر و پیشرفته تر

به نظر می رسد نوع Aquabot درگیر در این حملات، سومین تکرار این بدافزار باشد. این یک تابع جدید 'report_kill' معرفی می‌کند که هر زمان که فرآیند بات‌نت پایان می‌یابد، به سرور Command-and-Control (C2) گزارش می‌دهد. با این حال، هیچ مدرکی مبنی بر اینکه این عملکرد هر گونه پاسخ فوری از سرور را تحریک کند وجود ندارد.

علاوه بر این، نوع جدید برای جلوگیری از شناسایی، خود را به عنوان 'httpd.x86' پنهان می کند و برای پایان دادن به فرآیندهای خاص، مانند پوسته های محلی، برنامه ریزی شده است. این اصلاحات نشان می‌دهد که تلاش‌هایی برای فراری‌تر کردن Aquabot و شناسایی بالقوه فعالیت بات‌نت‌های رقیب انجام می‌شود.

دسترسی فروش: عملیات زیرزمینی DDoS-for-Hire

نشانه‌ها حاکی از آن است که عاملان تهدید پشت Aquabot که بات‌نت خود را به عنوان یک سرویس DDoS در تلگرام ارائه می‌کنند. آنها تحت نام مستعارهایی مانند Cursinq Firewall، The Eye Services و The Eye Botnet کار می کنند و از میزبان های در معرض خطر برای ارائه قابلیت های حمله به مشتریان پولی استفاده می کنند.

تصویر بزرگتر: تهدید طولانی میرای

تجدید حیات تهدیدات مبتنی بر Mirai مانند Aquabot خطرات مداوم مرتبط با دستگاه های متصل به اینترنت را برجسته می کند. بسیاری از این دستگاه‌ها از امنیت ناکافی، نرم‌افزار قدیمی یا اعتبار پیش‌فرض رنج می‌برند که آنها را به اهداف آسانی برای بهره‌برداری تبدیل می‌کند.

توجیه گمراه کننده از سوی مهاجمان

عوامل تهدید اغلب ادعا می کنند که عملیات بات نت آنها صرفاً برای اهداف آزمایشی یا آموزشی است و سعی در گمراه کردن محققان و مجریان قانون دارد. با این حال، تجزیه و تحلیل بیشتر اغلب مقاصد واقعی آنها را نشان می دهد - ارائه خدمات DDoS یا آشکارا درباره فعالیت های بات نت خود در انجمن های زیرزمینی و کانال های تلگرام لاف زدن.

پرطرفدار

پربیننده ترین

بارگذاری...