
Siber güvenlik manzarası, Nesnelerin İnterneti (IoT) cihazlarını hedefleyen sofistike botnet operasyonlarından artan bir tehditle karşı karşıyadır ve son gelişmeler bağlı kameraların ve akıllı cihazların kırılganlığını vurgulamaktadır.
Eleven11bot kötü amaçlı yazılımlarla ilgili belirli ayrıntılar, kamuya açık araştırmalarda sınırlı kalırken, daha geniş bağlam, daha geniş bir şekilde güvenli IP kameralardan yararlanan ve benzeri görülmemiş trafik hacimleri üretebilen büyük dağıtılmış hizmet reddi (DDOS) ağları oluşturmak için endişe verici bir saldırı eğilimini ortaya koymaktadır.
Büyük ölçekli IoT botnetlerinin ortaya çıkması, siber tehdit yeteneklerinde önemli bir artışı temsil eder, saldırganlar yaygın olarak konuşlandırılması, genellikle yetersiz güvenlik konfigürasyonları ve önemli bant genişliği kapasitesi nedeniyle IP kameralarını giderek daha fazla hedefler.
Bu tehlikeye atılan cihazlar, saniyede terabitlerde ölçülen trafik hacimlerini üretebilir ve bu da onları DDOS kampanyalarının etkisini en üst düzeye çıkarmak isteyen siber suçlular için özellikle cazip hale getirebilir.
86.000 uzlaşmış IP kamerasının ölçeği, sofistike enfeksiyon ve komuta ve kontrol mekanizmaları ile oldukça organize bir operasyon önermektedir.
Stormwall analistleri, DDOS saldırısında DDOS saldırısında dramatik bir artış tespit etti.
.webp)
Bu eğilim, tipik olarak büyük IoT botnetleri ile ilişkili operasyonel özelliklerle uyumludur, burada saldırganlar hedef savunmaları ezmek için aynı anda birden fazla saldırı vektörü kullanırlar.
Araştırmacılar, modern DDOS kampanyalarının, güvenlik uzmanlarının “her şey, her yerde, aynı anda” yaklaşımı olarak tanımladığı şeyleri kullanan UDP sellerini, TCP syn sellerini ve HTTP tabanlı saldırıları giderek daha fazla birleştirdiğini belirtti.
.webp)
Bu tür büyük ölçekli IoT uzlaşmalarının teknik sonuçları basit hacimsel atakların ötesine uzanır.
Modern botnet operatörleri, trafik hacmini güvenliği ihlal edilen cihaz başına geleneksel algılama eşiklerinin altında tutan sofistike kaçırma tekniklerini içerecek şekilde taktiklerini geliştirdi, bu da tanımlama ve hafifletmeyi önemli ölçüde daha zor hale getirdi.
Bu stratejik yaklaşım, saldırganların geleneksel yüksek hacimli sel saldırılarını tanımlamak için tasarlanmış eski güvenlik sistemlerinin tespitinden kaçınırken, tehlikeye atılan cihazlara kalıcı erişimi sürdürmesini sağlar.
Enfeksiyon mekanizması ve yük teslimatı
Gelişmiş IoT botnetleri tarafından kullanılan enfeksiyon vektörleri, tipik olarak zayıf kimlik doğrulama protokolleri ve tüketici ve ticari IP kamera sistemlerinde bulunan ürün yazılımı güvenlik açıklarının bir kombinasyonundan yararlanır.
Eleven11bot yükünün spesifik kod analizi kullanılamıyor olsa da, benzer kötü amaçlı yazılım aileleri genellikle büyük IP adres aralıklarında savunmasız cihazları tanımlamak için otomatik tarama tekniklerini kullanırlar.
Enfeksiyon süreci genellikle varsayılan veya zayıf şifreleri hedefleyen sözlük tabanlı kimlik bilgisi saldırıları ile başlar, ardından bilinen ortak güvenlik açıkları ve popüler kamera ürün yazılımını etkileyen maruziyet (CVE) girişlerinin kullanımı ile başlar.
İlk erişim belirlendikten sonra, kötü amaçlı yazılım genellikle kalıcılık oluşturmak ve uzlaşan cihazı Botnet komut yapısına entegre etmek için tasarlanmış ek yükleri indirir.
86.000 uzlaştırılmış cihazın ölçeği, işlemin yüksek verimli otomatik tarama ve enfeksiyon teknikleri kullanıldığını ve iş yükünü birden fazla tarama düğümüne dağıtmak için muhtemelen bulut tabanlı altyapı kullandığını göstermektedir.
Bu dağıtılmış yaklaşım, ağ güvenliği izleme sistemleri tarafından algılama riskini en aza indirirken, savunmasız cihazların hızlı bir şekilde tanımlanmasını ve uzlaşmasını sağlar.
Tehdit istihbarat aramasıyla tehdit araştırmalarını hızlandırın ve zenginleştirin! -> 50 Deneme Arama İsteği