Nexcorium Botnet
சைபர் பாதுகாப்பு விசாரணைகள், அச்சுறுத்தல் செய்பவர்கள் TBK DVR அமைப்புகள் மற்றும் காலாவதியான TP-Link Wi-Fi ரவுட்டர்களில் உள்ள பாதுகாப்பு பலவீனங்களை தீவிரமாகப் பயன்படுத்தி, Mirai பாட்நெட்டின் பல்வேறு வடிவங்களைப் பரப்பி வருவதை வெளிப்படுத்துகின்றன. பாதுகாப்பு உத்திகளில் பெரும்பாலும் புறக்கணிக்கப்படும் இந்தச் சாதனங்கள், காலாவதியான மென்பொருள், பலவீனமான உள்ளமைவுகள் மற்றும் அடிக்கடி செய்யப்படாத பேட்ச் புதுப்பிப்புகள் காரணமாக, ஊடுருவலுக்கு உகந்த நுழைவாயில்களாக விளங்குகின்றன. அவற்றின் பரவலான பயன்பாடு, பெரிய அளவிலான சைபர் தாக்குதல்களில் இலக்குகளாக அவற்றின் மதிப்பை மேலும் அதிகரிக்கிறது.
பொருளடக்கம்
ஆரம்ப அணுகலுக்காக அறியப்பட்ட பாதிப்புகளைப் பயன்படுத்திக் கொள்ளுதல்
TBK DVR சாதனங்களைக் குறிவைக்கும் இந்தத் தாக்குதல் முறையானது, DVR-4104 மற்றும் DVR-4216 மாடல்களைப் பாதிக்கும், நடுத்தரத் தீவிரத்தன்மை கொண்ட கட்டளை ஊடுருவல் பாதிப்பான (CVSS மதிப்பெண்: 6.3) CVE-2024-3721-ஐப் பயன்படுத்துகிறது. இந்தக் குறைபாட்டைச் சுரண்டுவதன் மூலம், தாக்குதல் நடத்துபவர்கள் நெக்ஸ்கோரியம் (Nexcorium) எனப்படும் மிராய் (Mirai) அடிப்படையிலான ஒரு பேலோடை (payload) அனுப்புகின்றனர். இந்தப் பாதிப்பு முந்தைய தாக்குதல் முறைகளிலும் கவனிக்கப்படாமல் போகவில்லை; இது முன்னர் மிராயின் இரண்டு வகைகளையும் மற்றும் வளர்ந்து வரும் ரோண்டோடாக்ஸ் (RondoDox) பாட்நெட்டையும் (botnet) நிலைநிறுத்தப் பயன்படுத்தப்பட்டுள்ளது.
மேலும், ரவுட்டர்கள், IoT சாதனங்கள் மற்றும் நிறுவனப் பயன்பாடுகள் முழுவதும் பலவீனமான நற்சான்றிதழ்கள் மற்றும் பழைய பாதிப்புகளைத் தவறாகப் பயன்படுத்தி, ரோண்டோடாக்ஸ், மிராய் மற்றும் மோர்டே உள்ளிட்ட பல தீம்பொருள் குடும்பங்களைப் பரப்புவதற்குப் பொறுப்பான ஒரு 'லோடர்-அஸ்-எ-சர்வீஸ்' சூழலமைப்பை முந்தைய ஆராய்ச்சி எடுத்துக்காட்டியது.
தொற்று சங்கிலி மற்றும் பேலோட் வரிசைப்படுத்தல்
DVR பாதிப்பைப் பயன்படுத்தி ஒரு டவுன்லோடர் ஸ்கிரிப்டை நிறுவுவதன் மூலம் இந்தத் தாக்குதல் செயல்முறை தொடங்குகிறது. இந்த ஸ்கிரிப்ட், இலக்கு அமைப்பின் லினக்ஸ் கட்டமைப்பைக் கண்டறிந்து, அதற்கேற்ற பாட்நெட் பேலோடை இயக்குகிறது. செயல்படுத்தப்பட்டவுடன், கட்டுப்பாடு நிறுவப்பட்டுவிட்டது என்பதைக் குறிக்கும் ஒரு செய்தியைக் காண்பிப்பதன் மூலம், அந்த மால்வேர் பாதுகாப்பு மீறப்பட்டதற்கான சமிக்ஞையை அளிக்கிறது.
நெக்ஸ்கோரியம், குறியாக்கம் செய்யப்பட்ட உள்ளமைவுத் தரவு, கணினி கண்காணிப்பு வழிமுறைகள் மற்றும் பரவலாக்கப்பட்ட சேவை மறுப்புத் தாக்குதல்களைத் தொடங்குவதற்கான பிரத்யேக தொகுதிகள் ஆகியவற்றை உள்ளடக்கி, பாரம்பரிய மிராய் வகைகளின் கட்டமைப்பு வடிவமைப்பைப் பிரதிபலிக்கிறது.
பக்கவாட்டு இயக்கம் மற்றும் விடாமுயற்சி நுட்பங்கள்
இந்த மால்வேர், Huawei HG532 சாதனங்களைக் குறிவைக்கும் CVE-2017-17215 உள்ளிட்ட கூடுதல் பாதுகாப்பு குறைபாடுகளைப் பயன்படுத்தி, நெட்வொர்க்குகளுக்குள் தனது பரவலை விரிவுபடுத்துகிறது. மேலும், இது டெல்நெட் அணுகல் வழியாக மற்ற கணினிகளைச் சீர்குலைக்க, உட்பொதிக்கப்பட்ட நற்சான்றிதழ் பட்டியல்களைப் பயன்படுத்தி முரட்டுத்தனமான தாக்குதல் நுட்பங்களையும் கையாளுகிறது.
அணுகல் கிடைத்தவுடன், அந்த தீம்பொருள் பல செயல்களைச் செய்கிறது:
- பாதிக்கப்பட்ட ஹோஸ்டில் ஒரு ஷெல் அமர்வை நிறுவுகிறது
- crontab மற்றும் systemd சேவைகளைப் பயன்படுத்தி நிலைத்தன்மையை உள்ளமைக்கிறது.
- வழிமுறைகளுக்காக ஒரு தொலைநிலை கட்டளை மற்றும் கட்டுப்பாட்டு சேவையகத்துடன் இணைகிறது.
- தடயவியல் புலப்பாட்டைக் குறைப்பதற்காக அசல் பைனரியை நீக்குகிறது.
இந்த நடவடிக்கைகள், கண்டறியப்படுவதற்கும் பகுப்பாய்வு செய்யப்படுவதற்குமான வாய்ப்புகளைக் குறைக்கும் அதே வேளையில், தொடர்ச்சியான கட்டுப்பாட்டையும் உறுதி செய்கின்றன.
பாட்நெட் திறன்கள் மற்றும் செயல்பாட்டுத் தாக்கம்
நிலைத்தன்மையை உறுதிசெய்த பிறகு, நெக்சோரியம் தாக்குபவர்களைப் பின்வரும் பல நெறிமுறைகளைப் பயன்படுத்தி பல்வேறு DDoS தாக்குதல்களை நடத்த அனுமதிக்கிறது:
யுடிபி
டிசிபி
SMTP
இந்த பன்முகத் திறன், நெகிழ்வான மற்றும் பெரும் தாக்கத்தை ஏற்படுத்தக்கூடிய தாக்குதல் சூழல்களை அனுமதிப்பதால், பாட்நெட் இலக்கு வைக்கப்பட்ட உள்கட்டமைப்பிற்கு ஒரு குறிப்பிடத்தக்க அச்சுறுத்தலாக அமைகிறது.
நீடித்த அச்சுறுத்தல் சூழல் மற்றும் எதிர்கால அபாயங்கள்
நெக்ஸ்கோரியம், சுரண்டல் மறுபயன்பாடு, பல கட்டமைப்பு இணக்கத்தன்மை மற்றும் வலுவான நிலைத்தன்மை வழிமுறைகள் ஆகியவற்றை ஒருங்கிணைத்து, IoT-ஐ மையமாகக் கொண்ட பாட்நெட்களின் பரிணாம வளர்ச்சிக்கு ஒரு சிறந்த எடுத்துக்காட்டாக விளங்குகிறது. அறியப்பட்ட பாதிப்புகளை ஆக்ரோஷமான நேரடித் தாக்குதல் உத்திகளுடன் ஒருங்கிணைப்பது, அதன் உயர் அளவிலான தகவமைப்புத் திறனை வெளிப்படுத்துகிறது.
இயல்புநிலைச் சான்றுகளையும், மேம்படுத்தப்படாத சாதனங்களையும் தொடர்ந்து சார்ந்திருப்பது, IoT சூழலமைப்புகள் ஒரு முக்கிய பலவீனமான புள்ளியாகவே நீடிப்பதை உறுதி செய்கிறது. சாதனப் பாதுகாப்பு நடைமுறைகளில் குறிப்பிடத்தக்க மேம்பாடுகள் இல்லாமல், இந்த அமைப்புகள் தொடர்ந்து பெரிய அளவிலான போட்நெட் செயல்பாடுகளுக்குத் தூண்டுதலாக இருந்து, உலகளாவிய பிணைய நிலைத்தன்மையைச் சீர்குலைக்கும்.