Bilgisayar Korsanları Mirai Botnet Oluşturmak İçin TP-Link N-Day Kusurundan Yararlanıyor


Siber Suçlar , Dolandırıcılık Yönetimi ve Siber Suçlar , Yönetişim ve Risk Yönetimi

Yeni Güvenlik Açığının Hızlı Geri Dönüşü, Bilgisayar Korsanlarının Yamalara Hızlı Tepki Verdiğini Gösteriyor

Bay Mihir (MihirBagwe) •
26 Nisan 2023

Bilgisayar Korsanları Mirai Botnet Oluşturmak İçin TP-Link N-Day Kusurundan Yararlanıyor
Görsel: Shutterstock

Bilgisayar korsanları, Aralık ayında düzenlenen bir bilgisayar korsanlığı yarışmasında cihazda sıfır gün olduğunun keşfedilmesinin ardından, tüketici sınıfı bir Wi-Fi yönlendirici modeline Mirai botnet kötü amaçlı yazılımı bulaştırmaya çalışıyor.

Ayrıca bakınız: İsteğe Bağlı | İnsan Davranışını Anlamak: Perakende Sektörünün ATO ve Dolandırıcılığı Önleme Zorluğunun Üstesinden Gelmek

Trend Micro’nun Zero Day Initiative araştırmacıları, Doğu Avrupa’dan yapılan telemetrinin, Mirai operatörlerinin TP-Link Archer AX21 ürün yazılımındaki bir kusurdan yararlandığını gösterdiğini söyledi. CVE-2023-1389 hatası, saldırganların yönlendirici web yönetimi arayüzüne bir komut enjekte etmesine olanak tanır. Aralık 2022’de Toronto’daki Pwn2Own yarışmasında yarışan bir avuç takım kusuru tespit etti. TP-Link, Mart ayı ortasında bir yama yayınladı.

Mirai botnet, 2016 yılında DDoS saldırılarına karşı amaçlanan bir koruma raketinin parçası olarak bir ARC işlemci üzerinde çalışan nesnelerin interneti cihazlarını etkileyen botnet’i serbest bırakan üç Minecraft oyuncusunun mirasıdır. Birisi kodu çevrimiçi olarak yayınlayarak siber suçluları kendi Mirai bot ağlarını oluşturmaya yönlendirdi. Orijinal kodlayıcılar 2017’de federal suçlamaları kabul ettiler ve FBI ile işbirliği yaptılar.

Zero Day Initiative araştırmacıları, yeni keşfedilen TP-Link Archer kusuruyla yapılan enfeksiyonların Doğu Avrupa’nın ötesinde dünyanın diğer yerlerine yayıldığını söyledi. Analiz, Mirai’nin bu sürümünün meşru trafiği taklit etmenin zahmetli olduğunu ve “DDoS trafiğini meşru ağ trafiğinden ayırmayı zorlaştırdığını” gösteriyor.

Araştırmacılar, kusurun botnet kötü amaçlı yazılımı için bir vektör olarak benimsenme hızının da dikkate değer olduğunu söyledi. “Yama yayınlandıktan sonra bu CVE’den bu kadar çabuk yararlanıldığını görmek, sektörde görmeye devam ettiğimiz azalan ‘istismar süresi’ hızının açık bir göstergesidir.”





Source link