Mirai tabanlı solucan RapperBot, IoT cihazlarını hedef alıyor

tarafından
61
Mirai tabanlı solucan RapperBot, IoT cihazlarını hedef alıyor

Siber hatalılar, her geçen gün bireyleri ve şirketleri tehlikeye atmanın yeni yollarını keşfederek hünerlerini ve araçlarını Daimi geliştiriyor. Kaspersky, nihayet Securelist blog yazısında saldırganlar tarafından kullanılan ve yaygın olmayan bulaşma sistemlerini mercek altına aldı. Yazıda öbür keşiflerin yanı sıra, HTTP harici maksatlara karşı DDoS atakları başlatmak maksadıyla IoT aygıtlarına bulaşan Mirai tabanlı bir solucan olan RapperBot hakkındaki ayrıntılara da yer verildi. Yazıda bahsedilen diğer formüller ortasında bilgi hırsızı Rhadamanthys ve muhtemelen BitTorrent ve One Drive aracılığıyla dağıtılan Aleni kaynaklı Üzücü maksatlı yazılımları Temel Meydan CUEMiner de yer alıyor.

RapperBot birinci olarak Haziran 2022’de bilgileri düz metin olarak aktaran Telnet hizmetleri yerine, kurulan şifreli irtibat sayesinde belge aktarmanın inançlı bir yolu olarak kabul edilen Secure Shell protokolünü (SSH) amaç almasıyla dikkat çekmişti. Lakin RapperBot’un nihayet sürümü SSH fonksiyonelliğini kaldırarak sırf Telnet’e odaklanmaya başladı ve bunda da epey başarılı. 2022 yılının 4. çeyreğinde, RapperBot bulaşma teşebbüsleri 2 binden Çok eşsiz IP adresi üzerinden 112 binden Çok kullanıcıyı maksat aldı.

RapperBot’u öbür solucanlardan ayıran şey “akıllı kaba kuvvet” kullanması. Yani tehdit komut istemcisini Denetim ediyor ve buna Müsait olacağını düşünülen kimlik bilgilerini seçiyor. Bu formül, Aka bir kimlik bilgileri listesini gözden geçirme muhtaçlığını ortadan kaldırdığı için kaba kuvvetle şifre zorlama sürecini Kıymetli ölçüde hızlandırıyor. Aralık 2022’de RapperBot’un en Çok sayıda aygıta bulaştığı birinci üç ülke Tayvan, Güney Kore ve Amerika Birleşik Devletleri oldu.

Kaspersky’nin blog yazısında yer Meydan bir diğer yeni Kötü hedefli yazılım ailesi, birinci olarak 2021’de Github’da ortaya çıkan Aleni kaynaklı bir Üzücü hedefli yazılıma dayanan CUEMiner oldu. En nihayet sürümü Ekim 2022’de keşfedilen CUEMiner, madencinin kendisini ve “izleyici” olarak isimlendirilen bir yazılımı içeriyor. Bu program, kurbanın bilgisayarında görüntü oyunu üzere ağır yük gerektiren bir süreç başlatıldığında sistemi izlemeye alıyor.

Kaspersky, CUEMiner’i araştırırken ziyanlı yazılımın iki prosedürle yayıldığını tespit etti. Bunlardan birincisi, BitTorrent üzerinden indirilen ve Truva atı içerek kırık yazılımlar. öteki metot ise OneDrive paylaşım ağlarından indirilen Truva atı içeren kırık yazılımlar. Yayının yayınlandığı sırada direkt irtibatlar şimdi var olmadığından, kurbanların bu kırılmış paketleri indirmeye nasıl ikna edildiği konusu belirsizliğini koruyor. Bununla birlikte, bugünlerde birçok korsan sitesi Çabucak indirme sağlamıyor. Bunun yerine daha Çok bilgi için Discord sunucu kanallarına yönlendirme yapıyorlar. Bu da ortada bir Cin insan etkileşimi ve toplumsal mühendislik olduğuna dair kuşkuları güçlendiriyor.

CUEMiner kurbanları dünyanın her yerinde

Bu Cin “açık kaynaklı” Kötü maksatlı yazılımlar amatör ya da vasıfsız siber hatalılar ortasında hayli tanınan, zira Aka kampanyaların kolaylıkla yürütülmesine İmkan tanıyor. CUEMiner kurbanları şu anda dünyanın her yerinde görülebiliyor, hatta kimileri kurumsal ağlarda yer alıyor. KSN telemetrisine nazaran en Çok sayıda kurban Brezilya, Hindistan ve Türkiye’de bulunuyor. nihayet olarak Kaspersky blog yazısında, Google reklamcılığını Kötü maksatlı yazılım dağıtma ve sunma aracı olarak kullanan bir öbür bilgi hırsızı olan Rhadamanthys hakkındaki yeni bulgulara yer verildi. Ayrıntılar Mart 2023’te Securelist’te yer aldıktan sonra, Rhadamanthys’in direkt kripto Nakit madenciliğini hedefleyen Hidden Bee madencisiyle kuvvetli bir kontağı olduğu ortaya çıktı. Her iki Örnek de ziyanlı yükü görsel belgelerinin içinde saklıyor ve önyükleme sırasında benzeri kabuk kodlarını paylaşıyor. ek olarak, her iki Örnek de “bellek içi sanal evrak sistemlerini” ve eklentileri ve modülleri yüklemek için Lua lisanını kullanıyor.

Kaspersky GReAT Kıdemli Emniyet Araştırmacısı Jornt van der Wiel, şunları söylüyor: “Açık kaynaklı Üzücü hedefli yazılımlar, kodların yine kullanımı ve tekrar markalama, siber hatalılar tarafından yaygın olarak kullanılan yollar. Bu durum toy saldırganların bile artık Aka ölçekli kampanyalar gerçekleştirebileceği ve dünyanın dört bir yanındaki kurbanları maksat alabileceği manasına geliyor. Dahası, Kötü hedefli reklam yazılımları, Kötü gayeli yazılım kümeleri ortasında halihazırda yüksek talep gören tanınan bir trend haline geliyor. Bu Cin taarruzlardan kaçınmak ve şirketinizi tehlikeye atılmaktan korumak için siber Emniyet alanında neler olup bittiğinin farkında olmak ve var en yeni muhafaza araçlarını kullanmak Aka Ehemmiyet taşıyor.”

Securelist’te siber hatalılar tarafından kullanılan yeni bulaşma sistemleri ve teknikleri hakkında daha Çok bilgi edinebilirsiniz.

Kendinizi ve işletmenizi fidye yazılımı akınlarından korumak için Kaspersky şu tavsiyelerde bulunuyor:

  • Kesinlikle Gerekli olmadıkça Irak masaüstü hizmetlerini (RDP gibi) genel ağlara açmayın ve bunlar için her Vakit kuvvetli parolalar kullanın. 
  • Uzaktan çalışanlar için erişim sağlayan ve ağınızda File geçidi misyonu gören ticari VPN tahlilleri için çıkan var yamaları derhal yükleyin. 
  • Savunma stratejinizi yanal hareketleri ve internete data sızıntısını tespit etmeye odaklayın. Siber hatalıların temaslarını tespit etmek için giden taraftaki trafiğe Özellikle dikkat edin.
  • Verilerinizi nizamlı olarak yedekleyin. Gerektiğinde acil bir durumda yedeklerinize süratlice erişebileceğinizden emin olun. 
  • Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response hizmeti üzere, saldırganlar kesin gayelerine ulaşmadan Evvel saldırıyı erken etaplarda tespit etmeye ve durdurmaya Yardımcı olan Emniyet tahlilleri kullanın.
  • Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerine başvurun. Kaspersky Tehdit İstihbaratı Portalı, Kaspersky tehdit istihbaratı için ortak erişim noktasıdır ve 25 yıldır Kaspersky grubu tarafından toplanan siber atak bilgilerini ve içgörülerini sağlar. Kaspersky, işletmelerin bu güç vakitlerde tesirli siber savunma sağlamasına Yardımcı olmak için, devam eden siber taarruzlar ve tehditler hakkında bağımsız, Daimi güncellenen ve global kaynaklı bilgilere fiyatsız olarak erişim sunuyor. Teklife buradan erişim talep edebilirsiniz. 

 

Kaynak: (BYZHA) ak Haber Ajansı