Ortaya çıkan güvenlik açıklarından yararlanmak için çevik ve anında hareket edebilen IZ1H9 adlı bir kampanya, bir dizi yama yapılmamış yönlendirici ve Nesnelerin İnterneti (IoT) cihazını hedef almak ve bunları bir sisteme eklemek için kötü amaçlı yazılım geliştirme sürecini hızlandırdı. Hedefli dağıtılmış hizmet reddi (DDoS) siber saldırılarını başlatmak için kullanılan genişleyen botnet.
FortiGuard Laboratuvarlarından araştırmacılar, yakın zamanda D-Link cihazlarındaki bilinen güvenlik açıklarından yararlanan 13 yeni yük ile güncellenen kampanyayı işaretledi; Netis kablosuz yönlendiricileri; Sunhillo SureLine; Geutebruck IP kameraları; ve Yealink Cihaz Yönetimi, Zyxel cihazları, TP-Link Artcher, Korenix Jetwave ve Totolink yönlendiricileri.
Raporda, “IPS imzalarımız tarafından kaydedilen tetikleme sayılarına dayanarak, tetikleme sayılarının binlerden onbinlere kadar değiştiği, en yüksek istismarın 6 Eylül’de gerçekleştiği açıktır” denildi. “Bu, kampanyanın savunmasız cihazlara virüs bulaştırma ve çok sayıda CVE’yi kapsayan yakın zamanda piyasaya sürülen yararlanma kodunun hızlı kullanımı yoluyla botnet’ini önemli ölçüde genişletme kapasitesini vurguluyor.”
Fortinet, kuruluşların daha fazla saldırıyı önlemek için yamalar uygulamasını ve varsayılan oturum açma bilgilerini değiştirmesini öneriyor.