Uç nokta güvenliği, Nesnelerin İnterneti Güvenliği
Mirai Offhoot, 50.000 cihaza çarparak yayılmak için DVR komut enjeksiyon hatası kullanır
Anviksha More (Anvikshamore) •
9 Haziran 2025

Bir Mirai Botnet kötü amaçlı yazılım varyantı, CCTV gözetimi için kullanılan internet bağlantılı dijital video kaydedicilerde bir komut enjeksiyon güvenlik açığını hedefliyor ve saldırganların cihazların kontrolünü ele geçirmesini ve bir botnet’e eklemelerini sağlıyor.
Ayrıca bakınız: Ondemand | Güvenilir bir AI yaklaşımı ile verilerinize yeni bir hayat solumak
Rus siber güvenlik firması Kaspersky’deki araştırmacılar, Linux Honeypot sistemlerinden günlükleri analiz ederken CVE-2024-3721’den bir istismar tespit etti. Kusur, CCTV gözetimi için kullanılan İnternet bağlantılı dijital video kaydedicilerde bir komut enjeksiyon güvenlik açığıdır. Daha fazla araştırma, etkinliğin Mirai Botnet’in bir varyantıyla bağlantılı olduğunu ve TBK tarafından üretilen DVR cihazlarındaki bu kusuru tehlikeye atmak ve kontrol etmek için kötüye kullanan bir varyantla bağlantılı olduğunu doğruladı.
Güvenlik Araştırmacısı “Netsecfish” ilk olarak Nisan 2024’te güvenlik açığını belirledi. Araştırmacı, belirli bir uç noktaya hazırlanmış bir posta isteğinin nasıl tetikleyebileceğini gösteren bir kavram kanıtı yayınladı. mdb
Ve mdc
. Kaspersky, bu kesin tekniğin vahşi doğada kullanıldığını doğruladı, Linux Honeypots, savunmasız DVR sistemlerini tehlikeye atmak için NetSecfish’in POC’sini dağıtan bir Mirai Botnet varyantına bağlı aktif sömürü girişimlerini yakaladı.
Anonim bir kaynak yaklaşık 10 yıl önce Mirai kaynak kodunu çevrimiçi olarak yayınladı. Birçok gelişen botnet kampanyası için omurga olarak hizmet etmeye devam ediyor. Varyant hedefleme DVR sistemleri Mirai’nin orijinal çerçevesini oluşturur, ancak RC4 tabanlı dize gizleme, sanal makine ortamlarından kaçınmaya yönelik kontroller ve anti-emülasyon önlemleri dahil olmak üzere ek yetenekler içerir.
Saldırganlar, BotNet’in bir parçası olmak için bir komut ve kontrol sunucusuna bağlanan hedeflenen cihaza kötü amaçlı bir ARM32 ikili teslim etmek için istismar kullanır. Uzaklıklı cihaz, kötü niyetli trafiği aktararak ve diğer kötü amaçlı faaliyetleri gerçekleştirerek dağıtılmış hizmet reddi saldırıları için kullanılabilir.
Bu Mirai varyant, iç dizelerinin şifresini çözmek için temel bir RC4 algoritması kullanır ve şifre çözme anahtarının kendisi XOR kullanılarak gizlenir. Şifre çözüldükten sonra, dizeler çalışma zamanı boyunca kullanım için küresel bir listede saklanır. Analizden kaçınmak için, kötü amaçlı yazılım, VMware veya QEMU gibi ortamların göstergeleri için aktif süreçleri inceleyerek sanallaştırma ve anti-emülasyon kontrolleri gerçekleştirir.
Netsecfish, geçen yıl CVE-2024-3721’e karşı savunmasız yaklaşık 114.000 DVR cihazını bildirdi. Kaspersky, sayının 50.000’e yakın olduğunu tahmin ediyor. Bu Mirai varyantıyla bağlantılı enfeksiyonların çoğu Çin, Hindistan, Mısır, Ukrayna, Rusya, Türkiye ve Brezilya’da gözlenmektedir.