Threat Database Botnets Mirai_ptea Botnet

Mirai_ptea Botnet

Aktif tehdit operasyonlarının bir parçası olarak kötü şöhretli Mirai Botnet'e dayanan yeni bir varyant tespit edildi. Kötü amaçlı yazılım araştırmacıları tarafından Mirai_ptea olarak adlandırılan yeni tehdit, KGUARD DVR cihazlarındaki bir güvenlik açığından yararlanıyor. Belirli güvenlik açığıyla ilgili belirli ayrıntılar gizli tutulmaktadır, ancak kısacası, tehdit aktörlerinin KGUARD DVR bellenimi üzerindeki rsSystemServer programına erişmesine ve ardından rastgele sistem komutlarını uzaktan yürütmek için 56*** bağlantı noktasını 0.0.0.0'da dinlemesine izin verir. , kendilerini doğrulama ihtiyacı duymadan. Bu özel açığın 2017'den sonra piyasaya sürülen donanım yazılımı sürümlerinde düzeltildiğini belirtmek gerekir. Yine de, bilgi güvenliği araştırmacıları, Mirai_ptea tarafından güvenliği ihlal edilebilecek yaklaşık 3.000 savunmasız cihaz keşfetti. Halihazırda ihlal edilen cihazların çoğu Amerika Birleşik Devletleri'nde, ardından Kore ve Brezilya'da bulunuyor.

Tehdit Edici Yetenekler

Mirai Botnet 2016'da ün kazandı ve kısa süre sonra kaynak kodu hacker forumlarına sızdırıldı ve tehdidi etkin bir şekilde açık kaynaklı kötü amaçlı yazılıma dönüştürdü. O zamandan beri, vicdansız siber suçlular, orijinal Mirai koduna farklı şekilde güvenerek çok sayıda tehdit oluşturuyor. Mira_ptea'ya gelince, kodunun ve etkinliklerinin analizi, ana bilgisayar davranışı düzeyinde Mirai ile neredeyse aynı olduğunu gösteriyor. Büyük farklılıklar, Mirai_ptea'nın ağ trafiğini işleme biçiminde bulunur. Aslında, adı ikisinden türetilmiştir - Komuta ve Kontrol (C2, C&C) sunucusuyla iletişim için bir TOR Proxy'sinin kullanılması ve hassas kaynak verilerini maskelemek için TEA'ya (Tine Şifreleme Algoritması) güvenilmesi. Mirai_ptea'nın ana tehdit edici işlevi, DDoS (Dağıtılmış Hizmet Reddi) saldırıları gerçekleştirmektir ve tehdit, belirli hedeflere karşı aktif saldırılarda kullanılmıştır.

trend

En çok görüntülenen

Yükleniyor...