Siber güvenlik araştırmacıları, özellikle Cisco, Linksys ve Araknis yönlendirici modellerine odaklanarak, tehlikeye atılmış tüketici ve kurumsal ağ ekipmanlarından kaynaklanan kötü amaçlı tarama faaliyetlerinde önemli bir artış tespit etmişlerdir.
Önde gelen bir tehdit istihbarat organizasyonu olan Shadowserver Foundation, bu ağ cihazlarının yaygın olarak uzlaşmasını gösteren olağandışı tarama kalıplarını gözlemlediğini bildirdi.
Güvenlik analistleri, birden fazla üretici markasında savunmasız yönlendirici ürün yazılımını hedefleyen koordineli bir kampanya gibi görünen şeyi izliyor.
Geri ihlal edilen cihazlar, internete bağlı sistemlere karşı keşif taramaları yapmak için yararlanıyor ve potansiyel olarak daha sofistike saldırılar için lansman puanları olarak hizmet veriyor.
Bu etkinlik modeli, tüketici ağ ekipmanlarındaki sıkışmamış güvenlik açıklarından genellikle yararlanan botnet işlemleriyle tutarlıdır.
Tarama faaliyetleri, çeşitli coğrafi bölgelere ve internet servis sağlayıcılarına yayılmış enfekte cihazlar ile dağıtılmış doğaları için özellikle dikkate değer olmuştur.
Bu dağıtım, trafik meşru konut ve iş IP adresi aralıklarından kaynaklandığı görüldüğü için ağ yöneticilerinin battaniye engelleme önlemleri uygulamalarını zorlaştırıyor.
Teknik analiz ve etki
Ön analiz, tehlikeye atılan yönlendiricilerin, hedeflenen ağ aralıklarına karşı bağlantı noktası taramaları ve hizmet numaralandırması yapmak için kullanıldığını göstermektedir.

Bu keşif faaliyetleri, keşfedilen güvenlik açıklarının ve kimlik temelli saldırıların kullanılması da dahil olmak üzere genellikle daha agresif saldırı girişimlerinden önce gelir.
Tüketici ağı ekipmanlarının saldırı altyapısı olarak kullanımı özellikle ilgilidir, çünkü bu cihazlar genellikle sağlam güvenlik izlemesinden yoksundur ve uzun süreler boyunca tehlikeye girebilir.
Etkilenen yönlendirici modelleri birden çok ürün çizgisini kapsıyor:
- Cisco Tüketici ve Küçük İşletme Yönlendirici Serisi
- Linksys Konut ve Soho Modelleri
- Araknis Kurumsal Ağ Ekipmanı
Güvenlik uzmanları, tehlikeye atılan ağ ekipmanının ikili bir tehdit oluşturduğunu vurgulamaktadır. Birincisi, cihazların kendileri, korudukları ağları potansiyel olarak ortaya çıkaran kötü niyetli altyapının bir parçası haline gelir.

İkincisi, saldırganların yeni hedefleri belirlemelerine yardımcı olan dağıtılmış tarama özellikleri sağlayarak daha geniş siber suçlu operasyonlara katkıda bulunurlar.

Ağ yöneticileri ve ev kullanıcıları, ağ ekipmanlarını uzlaşma belirtileri için derhal denetlemelidir.
Kritik güvenlik önlemleri, yönlendirici ürün yazılımının en son sürümlere güncellenmesi, varsayılan yönetici kimlik bilgilerinin değiştirilmesi ve gereksiz yönetim arayüzlerinin devre dışı bırakılması yer alır.
Kuruluşlar ayrıca, uzlaşmış altyapı gösterebilecek olağandışı giden tarama faaliyetleri için ağ trafik modellerini de izlemelidir.
Olay, internete bağlı cihazların devam eden güvenlik açığının ve tüm ağ altyapı bileşenlerinde güvenlik hijyenini korumanın öneminin altını çizmektedir.
Tehdit aktörleri giderek daha fazla avantajlı cihazları hedefledikçe, güvenlik topluluğu, tüketici ağı ekipmanlarındaki gelişmiş varsayılan güvenlik konfigürasyonlarına ve otomatik güncelleme mekanizmalarına olan ihtiyacı vurgulamaya devam etmektedir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!