Mirai Botnet, komut enjeksiyon istismarları için Geovision IoT cihazlarını aktif olarak hedefleyen


Akamai Güvenlik İstihbaratı ve Müdahale Ekibi (SIRT), Doorness Geovision Nesnelerin İnterneti (IoT) cihazlarında komut enjeksiyon güvenlik açıklarının aktif olarak kullanılmasını tespit etmiştir.

CVE-2024-6047 ve CVE-2024-11120 olarak izlenen güvenlik açıkları, başlangıçta Haziran ve Kasım 2024’te açıklanmıştır, ancak şimdiye kadar kamuoyuna sınırlıdır.

Akamai Sirt ilk olarak bu kusurları Nisan 2025’in başlarında küresel balpot ağı aracılığıyla hedefleyen şüpheli aktiviteyi tespit etti ve açıklamalarından bu yana bu güvenlik açıklarının ilk belgelendirilmesini işaretledi.

– Reklamcılık –
Google Haberleri
Mirai Botnet
Kötü amaçlı yazılım Sym.Resolve_CNC_ADDR () işlevinden sabit kodlu C2 IP adresi

Bu saldırıların birincil hedefi /DateSetting.cgi Yasalaşmamış uzak saldırganların, keyfi sistem komutlarını enjekte edebileceği son nokta, szSrvIpAddr Belirli emekli coğrafi çıkış modellerinde yetersiz giriş filtrelemesi nedeniyle parametre.

Bu kritik kusur, saldırganların savunmasız sistemlerde kötü amaçlı yükler yürütmelerini sağlar ve bu modern cihazları hala kullanan kuruluşlar için önemli bir risk oluşturur.

Mirai Varyant LZRD ve BOTNET taktikleri maruz kaldı

LZRD adlı Mirai tabanlı bir varyant olarak tanımlanan istismar BOTNET, “Boatnet” adlı ARM tabanlı kötü amaçlı yazılım dosyasını indirmek ve yürütmek için bu güvenlik açıklarından yararlanır.

Mirai Botnet
Botnet’in C2 sunucusundaki C2 bağlantı noktasında banner mesajı

Akamai’nin analizi, BOTNET’in bu kötü amaçlı yazılımları kötü amaçlı bir IP’den (176.65.144.253) getirme ve GeoVision uç noktasını hedefleyen yüklerde görüldüğü gibi uzlaşmış cihazlarda yürütme komutlarını enjekte ettiğini ortaya koydu.

LZRD varyantı, yürütme üzerine basılan benzersiz konsol dizeleri ve diğer Mirai suşlarıyla tutarlı bir dizi saldırı işlevi ile daha da ayırt edilir, bu attack_tcp_syn Ve attack_udp_custom.

Ek olarak, Akamai, 2023’te bildirilen enfekte olmuşlar Botnet’i anımsatan C2 sunucu bağlantı noktalarındaki bir afiş mesajının yanı sıra, kötü amaçlı yazılımdaki sabit kodlu komut ve kontrol (C2) IP adreslerini ortaya çıkardı.

Geovision cihazlarının ötesinde, bu botnet ayrıca Hadoop ipliği, ZTE ZXV10 H108L yönlendiricileri ve Digiever sistemlerindeki diğer güvenlik açıklarından da yararlanır ve geniş saldırı yüzeyini vurgular.

Mirai merkezli tehditlerin sürekliliği, geniş botnetler oluşturan siber suçlular için ana hedef olmaya devam eden eşsiz, emekli IoT donanımı tehlikesinin altını çiziyor.

Akamai, Geovision’un bu etkilenen modellerin durdurulduğunu ve güncelleme almayacağını doğruladığından, kuruluşların bu tür cihazların işten çıkarılması ve riskleri azaltmak için desteklenen donanıma yükseltmesi isteniyor.

Akamai SIRT, bu gelişen tehdit manzarasını izlemeye devam ediyor ve savunuculara ilgili kötü amaçlı etkinliklerin tanımlanmasına ve engellenmesine yardımcı olmak için kapsamlı bir uzlaşma göstergeleri (IOC’ler) listesi verdi.

Uzlaşma Göstergeleri (IOCS)

TipDetaylar
IPv4 adresleri209.141.44.28, 51.38.137.114, 176.65.144.253, 176.65.144.232, 198.23.212.246
C2 Alanıconnect.antiwifi.dev
SHA256 Hashes (örnek)f05247a2322e212513ee08b2e8513f4c764bde7b30831736dfc927097baf6714, 11c0447f524d0fcb3be2cd0fbd23eb2cc2045f374b70c9c029708a9f2f4a4114 (ve daha fazlası)

SOC ekibini kurmak mı? -SOC ekibiniz için ücretsiz Ultimate SIEM Fiyatlandırma Kılavuzu’nu (PDF) indirin -> Ücretsiz İndir



Source link