Threat Database Botnets Dark Mirai Botnet

Dark Mirai Botnet

सालों पहले मिराई बॉटनेट बंद होने के बावजूद, इसकी विरासत जीवित है। बॉटनेट के स्रोत कोड के जारी होने के बाद, कई साइबर अपराधियों ने मैलवेयर के अपने संस्करण बनाने के लिए इसका उपयोग आधार के रूप में किया। Mirai की एक शाखा जो अभी भी सक्रिय है, को इन्फोसेक समुदाय द्वारा डार्क मिराई (उर्फ MANGA) के रूप में ट्रैक किया जाता है। और फोर्टिनेट के शोधकर्ताओं के अनुसार, जो इस बॉटनेट की गतिविधियों की निगरानी कर रहे हैं, इसके संचालक इसे शोषण के लिए नई कमजोरियों से लैस करना जारी रखे हुए हैं।

डार्क मिराई में जोड़े जाने वाले नवीनतम में से एक लोकप्रिय टीपी-लिंक होम राउटर की एक पंक्ति को प्रभावित करता है। अधिक विशेष रूप से, प्रभावित मॉडल TL-WR840N EU V5 2017 में जारी किया गया है। विशेष भेद्यता - CVE-2021-41653 एक प्रमाणित उपयोगकर्ता को कमजोर 'होस्ट' चर के कारण डिवाइस पर कमांड निष्पादित करने की अनुमति देता है। यह ध्यान दिया जाना चाहिए कि टीपी-लिंक ने 12 नवंबर, 2021 को फर्मवेयर अपडेट जारी करने के साथ इस मुद्दे को संबोधित किया, इसलिए डार्क मिराई हैकर्स उन उपयोगकर्ताओं पर बैंकिंग कर रहे हैं जो अपने डिवाइस को अपडेट नहीं कर रहे हैं और कमजोर हैं।

एक उपयुक्त उपकरण की खोज करने पर, हमलावर CVE-2021-41653 भेद्यता का फायदा उठाकर 'tshit.sh' नामक स्क्रिप्ट को डाउनलोड और निष्पादित करेंगे। यह स्क्रिप्ट तब दो अनुरोधों के माध्यम से मुख्य पेलोड लाने के लिए जिम्मेदार है। इस तथ्य के कारण कि हमलावरों को प्रमाणित करने की आवश्यकता है, जो उपयोगकर्ता अभी भी अपने राउटर के लिए डिफ़ॉल्ट क्रेडेंशियल्स का उपयोग कर रहे हैं, उनके साथ समझौता होने की सबसे अधिक संभावना है।

जब तैनात किया जाता है, तो डार्क मिराई संक्रमित राउटर की वास्तुकला की पहचान करेगा और फिर एक उपयुक्त पेलोड लाने के लिए आगे बढ़ेगा। तब खतरा कई आम तौर पर लक्षित बंदरगाहों को बंद करके अन्य प्रतिस्पर्धी बॉटनेट से संभावित घुसपैठ से डिवाइस को अलग कर देगा। डार्क मिराई तब निष्क्रिय रहेगा, अपने कमांड-एंड-कंट्रोल (सी एंड सी) सर्वर से आदेशों की प्रतीक्षा कर रहा है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...