Bilgisayar Korsanları Yeni ShadowV2 Kötü Amaçlı Yazılımını Dağıtmak İçin Nesnelerin İnterneti Açıklarından Aktif Şekilde Yararlanıyor


Bilgisayar Korsanları Yeni ShadowV2 Kötü Amaçlı Yazılımını Dağıtmak İçin Nesnelerin İnterneti Açıklarından Aktif Şekilde Yararlanıyor

Ekim 2025’in sonlarında, küresel bir AWS kesintisiyle aynı zamana denk gelen ShadowV2 adlı yeni bir kötü amaçlı yazılım kampanyası ortaya çıktı.

Bu karmaşık tehdit, dağıtılmış hizmet reddi (DDoS) saldırıları için bir botnet oluşturmak amacıyla IoT cihazlarındaki güvenlik açıklarından aktif olarak yararlanıyor.

Kötü amaçlı yazılımın hızlı dağıtımı, büyük ölçekli yıkıcı faaliyetler için güvenliği ihlal edilmiş donanımdan yararlanmaya yönelik koordineli bir çabaya işaret ediyor.

Enfeksiyon teknoloji, eğitim ve perakendenin de aralarında bulunduğu yedi sektöre hızla yayıldı ve ABD, Avrupa ve Asya’daki kuruluşları etkiledi.

Uzmanlar, bu artışın muhtemelen botnet’in yaygın hizmet kesintilerine neden olma potansiyelini değerlendirmek için tasarlanmış bir “test çalışması” olduğuna inanıyor.

Kampanyanın yaygın yapısı, kurumsal ortamlardaki güvenli olmayan bağlı cihazlarla ilişkili kalıcı riskleri vurgulamaktadır.

google

Fortinet güvenlik analistleri, kötü amaçlı yazılımın D-Link ve TP-Link gibi satıcıların yönlendiricileri ve DVR’lerindeki eski, yama yapılmamış güvenlik kusurlarından yararlandığını tespit etti.

Saldırganlar, bilinen bu zayıflıkları hedef alarak, kuruluşların en son ürün yazılımı yamalarıyla güncellemeyi başaramadığı çok sayıda cihazın güvenliğini başarıyla ele geçirdi.

Saldırı zinciri, savunmasız bir cihaz adlı bir betiği indirmeye zorlandığında başlar. binary.sh adresindeki uzak bir sunucudan 81.88.18.108.

İndirici komut dosyası ikili.sh (Kaynak - Fortinet)
İndirici komut dosyası ikili.sh (Kaynak – Fortinet)

Yukarıdaki şekilde görüldüğü gibi, bu komut dosyası, ana bilgisayarın mimarisini (ARM, MIPS veya x86) otomatik olarak algılar ve başarılı bir yürütme sağlamak için ilgili kötü amaçlı yazılım yükünü alır.

ShadowV2’nin Teknik Analizi

ShadowV2, “LZRD” Mirai varyantının mimarisini yansıtır ancak farklı gizleme teknikleri kullanır. Başlatıldığında, anahtarla birlikte basit bir XOR şifresi kullanır. 0x22 yapılandırmasının şifresini çözmek için.

SatıcıCVE KimliğiGüvenlik Açığı Ayrıntıları
KaplumbağaCVE-2009-2765HTTP Daemon Keyfi Komut Yürütme
D-LinkCVE-2020-25506ShareCenter CGI Kod Yürütme
D-LinkCVE-2022-37055HNAP Ana’sında Arabellek Taşması
D-LinkCVE-2024-10914Hesap Yöneticisi Komut Ekleme
D-LinkCVE-2024-10915Hesap Yöneticisi Komut Ekleme
DigiEverCVE-2023-52163Zaman Kurulumu CGI Komut Enjeksiyonu
TBKCVE-2024-3721DVR Komut Enjeksiyonu
TP-LinkCVE-2024-53375Okçu Cihazları Komut Enjeksiyonu

Bu gizli veriler aşağıdaki gibi dosya yollarını içerir: /proc/ve kötü amaçlı trafiği meşru kullanıcı etkinliği olarak maskelemeyi amaçlayan yanıltıcı Kullanıcı Aracısı dizeleri.

XOR kodlu konfigürasyon (Kaynak - Fortinet)
XOR kodlu konfigürasyon (Kaynak – Fortinet)

Kötü amaçlı yazılım etkinleştiğinde, saldırı emirlerini almak için komuta ve kontrol sunucusuyla bağlantı kurar.

UDP taşkınları ve TCP SYN taşkınları da dahil olmak üzere birden fazla DDoS vektörünü destekler ve hedeflere karşı hızlı dağıtım için bu davranışları belirli dahili işlev kimlikleriyle eşleştirir.

Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.

googlehaberler



Source link