AIRASHI Botnet

Kerentanan sifar hari dalam penghala cnPilot Cambium Networks telah menjadi alat terkini untuk penjenayah siber menggunakan varian botnet AISURU yang dikenali sebagai AIRASHI. Kempen ini, yang aktif sejak Jun 2024, mengeksploitasi kelemahan untuk mengatur serangan Penafian Perkhidmatan (DDoS) Teragih yang kuat. Penyelidik keselamatan telah menahan butiran khusus tentang kelemahan untuk mengehadkan penyalahgunaannya semasa penyiasatan sedang dijalankan.

Sejarah Kerentanan yang Dieksploitasi

Botnet AIRASHI tidak terhad kepada satu vektor serangan. Ia mempersenjatai beberapa siri kelemahan, termasuk CVE-2013-3307, CVE-2016-20016, CVE-2017-5259, CVE-2018-14558, CVE-2020-25499, CVE-2020-85202, CVE-2020-8515, CVE-2020-8515 CVE-2022-40005, CVE-2022-44149, CVE-2023-287 dan kelemahan lain yang ditemui dalam kamera IP AVTECH, DVR LILIN dan peranti TVT Shenzhen. Dengan mengeksploitasi spektrum kelemahan yang luas ini, AIRASHI terus mengembangkan jangkauan dan kecanggihannya.

Keupayaan Serangan DDoS: Pandangan Lebih Dekat

Pengendali di belakang AIRASHI tidak segan silu tentang aktiviti mereka, menyiarkan keputusan ujian keupayaan DDoS botnet mereka di Telegram. Data sejarah mendedahkan kapasiti serangannya stabil sekitar 1-3 Tbps. Secara geografi, kebanyakan peranti yang terjejas terletak di Brazil, Rusia, Vietnam dan Indonesia. Walau bagaimanapun, sasaran tertumpu di kawasan seperti China, Amerika Syarikat, Poland dan Rusia, di mana operasi berbahaya botnet telah menyebabkan gangguan paling banyak.

Evolusi AISURU kepada AIRASHI

AIRASHI berpunca daripada botnet AISURU, yang sebelum ini dikenal pasti pada Ogos 2024 semasa serangan DDoS berprofil tinggi di Steam, yang bertepatan dengan keluaran permainan Black Myth: Wukong. Selepas menghentikan operasinya buat sementara waktu pada September 2024, botnet itu muncul semula dengan ciri yang dikemas kini dengan nama kod "kitty" dan diubah suai sebagai AIRASHI menjelang November.

Botnet Dwi-Tujuan: AIRASHI-DDoS dan AIRASHI-Proxy

AIRASHI beroperasi dalam dua bentuk berbeza:

  • AIRASHI-DDoS : Dikesan pada penghujung Oktober 2024, varian ini memfokuskan pada serangan DDoS tetapi memperluaskan keupayaannya untuk menyertakan pelaksanaan perintah sewenang-wenangnya dan akses shell terbalik.
  • AIRASHI-Proxy : Didedahkan pada Disember 2024, variasi ini menambahkan fungsi proksi, menandakan kepelbagaian perkhidmatan melangkaui operasi DDoS.

Memajukan Komunikasi dan Penyulitan

Untuk memastikan operasi yang selamat dan cekap, AIRASHI menggunakan protokol rangkaian baharu yang memanfaatkan algoritma penyulitan HMAC-SHA256 dan CHACHA20. Walaupun AIRASHI-DDoS menyokong 13 jenis mesej yang berbeza, AIRASHI-Proxy menggunakan pendekatan yang lebih diperkemas dengan lima. Selain itu, botnet melaraskan kaedahnya secara dinamik untuk mendapatkan butiran pelayan Command-and-Control (C2) melalui pertanyaan DNS.

Botnet dan Peranti IoT: Ancaman Siber Berterusan

Penemuan ini menyerlahkan eksploitasi berterusan penjenayah siber terhadap kelemahan peranti IoT. Peranti IoT berfungsi sebagai titik masuk untuk pelaku jahat dan asas untuk membina botnet yang teguh. Dengan memanfaatkan peranti yang terjejas ini, pelaku ancaman menguatkan kuasa serangan DDoS, mempamerkan keperluan kritikal untuk keselamatan peranti yang dipertingkatkan dalam ekosistem IoT.

Trending

Paling banyak dilihat

Memuatkan...