Nexcorium Botnet

சைபர் பாதுகாப்பு விசாரணைகள், அச்சுறுத்தல் செய்பவர்கள் TBK DVR அமைப்புகள் மற்றும் காலாவதியான TP-Link Wi-Fi ரவுட்டர்களில் உள்ள பாதுகாப்பு பலவீனங்களை தீவிரமாகப் பயன்படுத்தி, Mirai பாட்நெட்டின் பல்வேறு வடிவங்களைப் பரப்பி வருவதை வெளிப்படுத்துகின்றன. பாதுகாப்பு உத்திகளில் பெரும்பாலும் புறக்கணிக்கப்படும் இந்தச் சாதனங்கள், காலாவதியான மென்பொருள், பலவீனமான உள்ளமைவுகள் மற்றும் அடிக்கடி செய்யப்படாத பேட்ச் புதுப்பிப்புகள் காரணமாக, ஊடுருவலுக்கு உகந்த நுழைவாயில்களாக விளங்குகின்றன. அவற்றின் பரவலான பயன்பாடு, பெரிய அளவிலான சைபர் தாக்குதல்களில் இலக்குகளாக அவற்றின் மதிப்பை மேலும் அதிகரிக்கிறது.

ஆரம்ப அணுகலுக்காக அறியப்பட்ட பாதிப்புகளைப் பயன்படுத்திக் கொள்ளுதல்

TBK DVR சாதனங்களைக் குறிவைக்கும் இந்தத் தாக்குதல் முறையானது, DVR-4104 மற்றும் DVR-4216 மாடல்களைப் பாதிக்கும், நடுத்தரத் தீவிரத்தன்மை கொண்ட கட்டளை ஊடுருவல் பாதிப்பான (CVSS மதிப்பெண்: 6.3) CVE-2024-3721-ஐப் பயன்படுத்துகிறது. இந்தக் குறைபாட்டைச் சுரண்டுவதன் மூலம், தாக்குதல் நடத்துபவர்கள் நெக்ஸ்கோரியம் (Nexcorium) எனப்படும் மிராய் (Mirai) அடிப்படையிலான ஒரு பேலோடை (payload) அனுப்புகின்றனர். இந்தப் பாதிப்பு முந்தைய தாக்குதல் முறைகளிலும் கவனிக்கப்படாமல் போகவில்லை; இது முன்னர் மிராயின் இரண்டு வகைகளையும் மற்றும் வளர்ந்து வரும் ரோண்டோடாக்ஸ் (RondoDox) பாட்நெட்டையும் (botnet) நிலைநிறுத்தப் பயன்படுத்தப்பட்டுள்ளது.

மேலும், ரவுட்டர்கள், IoT சாதனங்கள் மற்றும் நிறுவனப் பயன்பாடுகள் முழுவதும் பலவீனமான நற்சான்றிதழ்கள் மற்றும் பழைய பாதிப்புகளைத் தவறாகப் பயன்படுத்தி, ரோண்டோடாக்ஸ், மிராய் மற்றும் மோர்டே உள்ளிட்ட பல தீம்பொருள் குடும்பங்களைப் பரப்புவதற்குப் பொறுப்பான ஒரு 'லோடர்-அஸ்-எ-சர்வீஸ்' சூழலமைப்பை முந்தைய ஆராய்ச்சி எடுத்துக்காட்டியது.

தொற்று சங்கிலி மற்றும் பேலோட் வரிசைப்படுத்தல்

DVR பாதிப்பைப் பயன்படுத்தி ஒரு டவுன்லோடர் ஸ்கிரிப்டை நிறுவுவதன் மூலம் இந்தத் தாக்குதல் செயல்முறை தொடங்குகிறது. இந்த ஸ்கிரிப்ட், இலக்கு அமைப்பின் லினக்ஸ் கட்டமைப்பைக் கண்டறிந்து, அதற்கேற்ற பாட்நெட் பேலோடை இயக்குகிறது. செயல்படுத்தப்பட்டவுடன், கட்டுப்பாடு நிறுவப்பட்டுவிட்டது என்பதைக் குறிக்கும் ஒரு செய்தியைக் காண்பிப்பதன் மூலம், அந்த மால்வேர் பாதுகாப்பு மீறப்பட்டதற்கான சமிக்ஞையை அளிக்கிறது.

நெக்ஸ்கோரியம், குறியாக்கம் செய்யப்பட்ட உள்ளமைவுத் தரவு, கணினி கண்காணிப்பு வழிமுறைகள் மற்றும் பரவலாக்கப்பட்ட சேவை மறுப்புத் தாக்குதல்களைத் தொடங்குவதற்கான பிரத்யேக தொகுதிகள் ஆகியவற்றை உள்ளடக்கி, பாரம்பரிய மிராய் வகைகளின் கட்டமைப்பு வடிவமைப்பைப் பிரதிபலிக்கிறது.

பக்கவாட்டு இயக்கம் மற்றும் விடாமுயற்சி நுட்பங்கள்

இந்த மால்வேர், Huawei HG532 சாதனங்களைக் குறிவைக்கும் CVE-2017-17215 உள்ளிட்ட கூடுதல் பாதுகாப்பு குறைபாடுகளைப் பயன்படுத்தி, நெட்வொர்க்குகளுக்குள் தனது பரவலை விரிவுபடுத்துகிறது. மேலும், இது டெல்நெட் அணுகல் வழியாக மற்ற கணினிகளைச் சீர்குலைக்க, உட்பொதிக்கப்பட்ட நற்சான்றிதழ் பட்டியல்களைப் பயன்படுத்தி முரட்டுத்தனமான தாக்குதல் நுட்பங்களையும் கையாளுகிறது.

அணுகல் கிடைத்தவுடன், அந்த தீம்பொருள் பல செயல்களைச் செய்கிறது:

  • பாதிக்கப்பட்ட ஹோஸ்டில் ஒரு ஷெல் அமர்வை நிறுவுகிறது
  • crontab மற்றும் systemd சேவைகளைப் பயன்படுத்தி நிலைத்தன்மையை உள்ளமைக்கிறது.
  • வழிமுறைகளுக்காக ஒரு தொலைநிலை கட்டளை மற்றும் கட்டுப்பாட்டு சேவையகத்துடன் இணைகிறது.
  • தடயவியல் புலப்பாட்டைக் குறைப்பதற்காக அசல் பைனரியை நீக்குகிறது.

இந்த நடவடிக்கைகள், கண்டறியப்படுவதற்கும் பகுப்பாய்வு செய்யப்படுவதற்குமான வாய்ப்புகளைக் குறைக்கும் அதே வேளையில், தொடர்ச்சியான கட்டுப்பாட்டையும் உறுதி செய்கின்றன.

பாட்நெட் திறன்கள் மற்றும் செயல்பாட்டுத் தாக்கம்

நிலைத்தன்மையை உறுதிசெய்த பிறகு, நெக்சோரியம் தாக்குபவர்களைப் பின்வரும் பல நெறிமுறைகளைப் பயன்படுத்தி பல்வேறு DDoS தாக்குதல்களை நடத்த அனுமதிக்கிறது:

யுடிபி
டிசிபி
SMTP

இந்த பன்முகத் திறன், நெகிழ்வான மற்றும் பெரும் தாக்கத்தை ஏற்படுத்தக்கூடிய தாக்குதல் சூழல்களை அனுமதிப்பதால், பாட்நெட் இலக்கு வைக்கப்பட்ட உள்கட்டமைப்பிற்கு ஒரு குறிப்பிடத்தக்க அச்சுறுத்தலாக அமைகிறது.

நீடித்த அச்சுறுத்தல் சூழல் மற்றும் எதிர்கால அபாயங்கள்

நெக்ஸ்கோரியம், சுரண்டல் மறுபயன்பாடு, பல கட்டமைப்பு இணக்கத்தன்மை மற்றும் வலுவான நிலைத்தன்மை வழிமுறைகள் ஆகியவற்றை ஒருங்கிணைத்து, IoT-ஐ மையமாகக் கொண்ட பாட்நெட்களின் பரிணாம வளர்ச்சிக்கு ஒரு சிறந்த எடுத்துக்காட்டாக விளங்குகிறது. அறியப்பட்ட பாதிப்புகளை ஆக்ரோஷமான நேரடித் தாக்குதல் உத்திகளுடன் ஒருங்கிணைப்பது, அதன் உயர் அளவிலான தகவமைப்புத் திறனை வெளிப்படுத்துகிறது.

இயல்புநிலைச் சான்றுகளையும், மேம்படுத்தப்படாத சாதனங்களையும் தொடர்ந்து சார்ந்திருப்பது, IoT சூழலமைப்புகள் ஒரு முக்கிய பலவீனமான புள்ளியாகவே நீடிப்பதை உறுதி செய்கிறது. சாதனப் பாதுகாப்பு நடைமுறைகளில் குறிப்பிடத்தக்க மேம்பாடுகள் இல்லாமல், இந்த அமைப்புகள் தொடர்ந்து பெரிய அளவிலான போட்நெட் செயல்பாடுகளுக்குத் தூண்டுதலாக இருந்து, உலகளாவிய பிணைய நிலைத்தன்மையைச் சீர்குலைக்கும்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...