Juniper Networks, Mirai botnet kötü amaçlı yazılımını dağıtan kötü amaçlı bir kampanyanın parçası olarak varsayılan parolalara sahip Oturum Akıllı Yönlendirici (SSR) ürünlerinin hedeflendiği konusunda uyarıyor.
Şirket, “birkaç müşterinin” 11 Aralık 2024’te Session Smart Network (SSN) platformlarında anormal davranışlar bildirmesinin ardından bu uyarıyı yayınladığını söyledi.
“Bu sistemlere Mirai kötü amaçlı yazılımı bulaştı ve daha sonra ağları tarafından erişilebilen diğer cihazlara yönelik bir DDOS saldırı kaynağı olarak kullanıldı” dedi. “Etkilenen sistemlerin tümü varsayılan şifreleri kullanıyordu.”
Kaynak kodu 2016 yılında sızdırılan Mirai’nin yıllar içinde birçok çeşidi ortaya çıktı. Kötü amaçlı yazılım, cihazlara sızmak ve dağıtılmış hizmet reddi (DDoS) saldırıları gerçekleştirmek için bunları bir botnet’e kaydetmek için varsayılan kimlik bilgilerinin yanı sıra bilinen güvenlik açıklarını da tarayabilir.
Bu tür tehditleri azaltmak için kuruluşların şifrelerini anında etkili olacak şekilde güçlü, benzersiz şifrelerle değiştirmeleri (henüz değilse), erişim günlüklerini şüpheli etkinlik belirtileri açısından düzenli aralıklarla denetlemeleri, yetkisiz erişimi engellemek için güvenlik duvarları kullanmaları ve yazılımları güncel tutmaları önerilir. tarih.
Mirai saldırılarıyla ilişkili göstergelerden bazıları arasında alışılmadık bağlantı noktası taraması, kaba kuvvet saldırılarını gösteren sık SSH oturum açma girişimleri, beklenmedik IP adreslerine giden trafik hacminin artması, rastgele yeniden başlatmalar ve bilinen kötü amaçlı IP adreslerinden bağlantılar yer alır.
Şirket, “Bir sisteme virüs bulaştığı tespit edilirse, tehdidi durdurmanın tek kesin yolu sistemin yeniden görüntülenmesidir çünkü cihazda neyin değiştirildiği veya cihazdan ne elde edildiği tam olarak belirlenemez” dedi.
Bu gelişme, AhnLab Güvenlik İstihbarat Merkezi’nin (ASEC), kötü yönetilen Linux sunucularının, özellikle de kamuya açık SSH hizmetlerinin, cShell adı verilen daha önce belgelenmemiş bir DDoS kötü amaçlı yazılım ailesi tarafından hedef alındığını ortaya çıkarmasıyla ortaya çıktı.
ASEC, “cShell, Go dilinde geliştirildi ve DDoS saldırıları gerçekleştirmek için screen ve hping3 adı verilen Linux araçlarından yararlanılmasıyla karakterize edildi.” dedi.