Mirai’den Esinlenen Goril Botnet 100 Ülkede 0,3 Milyon Hedefe Ulaştı


Siber güvenlik firması NSFOCUS’a göre yeni bir Gorilla Botnet, 100’den fazla ülkeyi hedef alan devasa DDoS saldırıları başlattı. Mirai botnet kaynak kodunu ve gelişmiş teknikleri kullanan bu botnet, büyüyen ve küresel bir tehdit oluşturuyor.

NSFOCUS Küresel Tehdit Avcılığı Sistemi yeni bir siber güvenlik tehdidi tespit etti: Gorilla Botnet. Eylül 2024’te bu botnet, 100’den fazla ülkede 300.000’den fazla hedefi hedef alan devasa bir dizi dağıtılmış hizmet reddi saldırısı (DDoS saldırıları) başlattı.

Uygulama güvenliği konusunda uzmanlaşmış tanınmış bir Çin şirketi olan NSFOCUS’a göre Gorilla Botnet, kötü şöhretli botnet’ten ilham alıyor. Mirai botnet’i Geniş erişim ve gizlilik yetenekleri nedeniyle büyük bir endişe kaynağı haline geldi. Gorilla Botnet, büyük ölçekli DDoS saldırıları başlatmak için ordu gibi güvenliği ihlal edilmiş IoT cihazlarından oluşan bir ağdan yararlanıyor. Bu saldırılar, hedeflenen sistemleri trafikle doldurarak kullanıcılara erişimlerini sekteye uğratır.

Gorilla Botnet’i özellikle tehlikeli kılan şey, önemli verileri gizlemek için şifreleme kullanması, güvenliği ihlal edilmiş cihazlar üzerinde uzun vadeli kontrol sağlaması ve çeşitli CPU mimarilerini destekleyerek onu çok çeşitli cihazlarla uyumlu hale getirmesidir.

Gorilla Botnet, operasyonlarını yönetmek için dağıtılmış bir C&C ağı kullanıyor ve UDP Flood, ACK Bypass Flood ve VSE Flood gibi çeşitli DDoS saldırı yöntemleri sunuyor. Ek olarak, IP adreslerini taklit etmek ve kökenini daha da gizlemek için UDP gibi bağlantısız protokolleri kullanır.

Küresel Erişim ve Etki

Faaliyetinin ilk tespit edildiği Eylül 2024’ten bu yana Gorilla, iz bırakmak için hiç vakit kaybetmedi. Sadece bir ay içinde, botnet 300.000’den fazla saldırı komutunu serbest bıraktı; bu sayı günde ortalama 20.000’e ulaştı.

Bu saldırı dizisi, aşağıdaki gibi ekonomik güç merkezleri de dahil olmak üzere 100’den fazla ülkeyi hedef aldı:

  • Çin
  • Kanada
  • Almanya
  • Amerika Birleşik Devletleri

Ayrıca üniversiteler, devlet web siteleri, telekomünikasyon, bankalar ve oyun platformları gibi kritik altyapılar da bu saldırıların kurbanı oldu.

Gelişmiş Yetenekler

NSFOCUS’a göre raporGorilla Botnet’in karmaşıklığı, saldırı yöntemlerinin ötesine geçiyor. Kötü amaçlı yazılım genellikle şifreleme algoritmaları içerir kullanılmış kötü şöhretli tarafından Keksec grubu hackleyerek tespit etmeyi/analiz etmeyi zorlaştırır.

Botnet ayrıca kalıcılığa güçlü bir odaklanma gösteriyor. Gorilla, Apache Hadoop YARN RPC kusuru gibi güvenlik açıklarından yararlanarak ve sistem başlangıcında otomatik olarak çalıştırılan hizmetleri yükleyerek ortadan kaldırılması gereken inatçı bir rakip haline gelir.

Kuruluşların giderek büyüyen Gorilla Botnet tehdidine karşı siber güvenliklerini güçlendirmeleri gerekiyor. Güvenlik duvarları şüpheli trafiğin engellenmesine yardımcı olurken, izinsiz giriş tespit sistemleri (IDS) olağandışı etkinlikleri tespit edip güvenlik ekiplerini uyarabilir. Bulut tabanlı kullanma DDoS koruması aynı zamanda yüksek hacimli saldırıların azaltılmasına da yardımcı olarak kritik sistemlerin aksama süresini en aza indirir.

  1. Goldoon Botnet, 9 Yıllık Bir Kusuru İstismar Ederek D-Link Cihazlarını Vurdu
  2. Rus Bilgisayar Korsanları Veri ve Botnet Oluşturma Amaçlı Ubiquiti Yönlendiricilerini Hedefliyor
  3. Golang Botnet “Zergeca” Keşfedildi, Acımasız DDoS Saldırıları Sağlıyor
  4. Mirai Benzeri Botnet, DDoS Saldırıları İçin Avrupa’daki Zyxel NAS Cihazlarını Vuruyor
  5. ABD, 35.000 DDoS Saldırısı İçin İsimsiz Sudan’ın Arkasındaki İkiliyi Suçluyor





Source link