Five Eyes ajansları yakın zamanda Çin devlet destekli aktörlerle bağlantılı Flax Typhoon adlı yeni bir botnet hakkında ayrıntılı bilgi veren ortak bir siber güvenlik duyurusu yayınladı.
Tavsiyede, aktörlerin çeşitli kötü amaçlı faaliyetlerde bulunabilen geniş bir botnet kurmak için ele geçirilmiş yönlendiricileri ve IoT cihazlarını kullandıkları vurgulanıyor.
Tavsiye, kuruluşların devam eden bu kampanyadan kaynaklanan potansiyel tehditleri belirlemesi ve azaltması için hayati önem taşıyan, tehlikeye atılma, istismar edilen güvenlik açıkları ve etkilenen cihazların coğrafi dağılımına ilişkin teknik göstergeler sağlıyor.
66 güvenlik açığının etkin bir şekilde istismar edilmesiyle Flax Typhoon Botnet, öncelikle yönlendiricileri, Nesnelerin İnterneti cihazlarını ve web üzerinden erişilebilen uygulamaları hedef alır. Enfekte cihazların çoğu Amerika Birleşik Devletleri’nde bulunmaktadır.
Küçük İşletmelerin Gelişmiş Siber Tehditlere Karşı Nasıl Korunacağına Dair Ücretsiz Web Semineri -> Ücretsiz Kayıt
VulnCheck KEV, 66 CVE’nin tamamını içerecek şekilde güncellendi. Buna karşılık, CISA KEV şu anda yalnızca 27’sini içeriyor ve bu da kuruluşların bu botnet’in oluşturduğu riskleri azaltmak için sistemlerini derhal yamalamaları için acil ihtiyacı vurguluyor.
En çok etkilenen tedarikçiler arasında Apache, Cisco, Zyxel, QNAP, Fortinet, Draytek, WordPress, Telesquare, Ivanti, IBM, F5, Contec ve Chamilo yer alıyor ve bu tedarikçiler bu teknolojileri kullanan kuruluşlar için önemli bir risk oluşturuyor.
Botnet saldırıları ve veri ihlalleri olasılığına karşı koruma sağlamak için yama ve azaltma çalışmalarına yüksek öncelik verilmelidir.
Flax Typhoon botnetinin çok sayıda ülkeyi hedef aldığı, bunların arasında en çok etkilenen ülkenin ABD olduğu ve tüm enfekte cihazların neredeyse yarısının bu ülkeden kaynaklandığı tespit edildi.
Diğer önemli hedefler arasında Vietnam ve Almanya yer alıyor ve Kuzey Amerika, Avrupa ve Asya’da önemli bir varlık olduğunu gösteriyor. Botnet’in bu bölgelerdeki kritik altyapıyı aktif olarak hedef aldığı ve operasyonları için potansiyel bir tehdit oluşturduğu görülüyor.
66 güvenlik açığını istismar ediyor, bunların 41’i zaten VulnCheck tarafından biliniyordu. Bunlardan yalnızca 27’si şu anda CISA’nın KEV kataloğunda listelenmiş olsa da, şimdi kendi KEV’ini 66’sının hepsini içerecek şekilde güncelledi.
Danışma öncesinde, 47 güvenlik açığının bilindiği üzere istismar edildiği veya silahlandırıldığı, 11’inin kavram kanıtı istismar koduna sahip olduğu ve kalan sekizinin bilinen bir istismar kanıtına sahip olmadığı tespit edilerek kapsamlı bir kapsama sahip oldukları belirtiliyordu.
FBI, Flax Typhoon gibi botnetlere karşı korunmak için gereksiz servis ve portları devre dışı bırakmayı, enfeksiyonların yayılmasını sınırlamak için ağları segmentlere ayırmayı, olağandışı etkinliklere karşı ağ trafiğini yakından izlemeyi, cihazları yamalar ve güncellemelerle güncel tutmayı, güçlü ve benzersiz parolalar kullanmayı, cihazları düzenli olarak yeniden başlatmayı ve eski ekipmanları değiştirmeyi içeren birkaç önleyici tedbir öneriyor.
Kuruluşlar bu güvenlik uygulamalarını hayata geçirirlerse botnet saldırılarına karşı duyarlılıklarını önemli ölçüde azaltabilirler.
Herhangi birini analiz edinSuspicious Links Using ANY.RUN's New Safe Browsing Tool: Try It for Free