هشدارهای افتایی
به تازگی نوع جدیدی از بات‌نت Miori کشف شده است که به جای پروتکل مبتنی بر باینری، از پروتکل مبتنی بر متن برای برقراری ارتباط با سرورهای فرمان و کنترل خود استفاده می‌کند. بات‌نت Miori یک ویرایش از بات‌نت Mirai است که در اواخر سال 2018 و هنگام بهره‌برداری از یک آسیب‌پذیری اجرای کد در ThinkPHP نمایان شد.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، تا پیش از توسعه آخرین نسخه Miori، این بات‌نت از طریق یک پروتکل مبتنی بر باینری با سرور خود ارتباط برقرار می‌کرد و هر کاربری که از آدرس پنل مطلع بود می‌توانست اعلان ورود را مشاهده کند. اما در نوع جدید این بات‌نت، یک پروتکل مبتنی بر متن بکار گرفته شده است که توسط آن تنها در صورت ارسال یک رشته متنی مشخص به آدرس سرور، اعلان ورود نمایش داده می‌شود.
به گفته پژوهشگران امنیتی، هنگامی که بات‌نت در حال انتظار دریافت دستورات حمله از مهاجم است، به جستجو برای یافتن قربانیان آسیب‌پذیر ادامه می‌دهد. بات‌نت Miori دستگاه‌های اینترنت اشیاء دارای سرویس‌های Telnet و SSH، که از طریق وب در معرض دسترس هستند و از اطلاعات احرازهویت ضعیف بهره می‌برند را مورد هدف قرار می‌دهد. طی بررسی‌های انجام شده، این بات‌نت دارای دستوری برای حملات سیل TCP و UDP است و از این رو به منظور حملات DDoS طراحی شده است. سایر دستورات بدافزار به جهت متوقف کردن دستور حمله و توقف فرایندهای پردازشی است. همچنین پژوهشگران رشته‌هایی را در نمونه تحت بررسی مشاهده کرده‌اند که حاوی آدرسی برای فروش کدمنبع بدافزار است.
با اعمال به‌روزرسانی‌های امنیتی دستگاه‌ها، محدود کردن دسترسی‌ها و استفاده از اطلاعات احرازهویت قوی می‌توان از حملات این بات‌نت جلوگیری کرد. در ادامه نشانه‌های آلودگی (IoC) بدافزار ارائه شده‌اند:
هش‌ها:
•    07200eed2edb30665807e641b2290767a40b5bc76f7a035249dee596a982730c
•    0a11ec9408298267e8a016a2f4cbf775db961f16e009ddc66279a41d919916fd
•    0a2843d1ba842de52795185d11deae5962e869cca0e4b927c3150d49fd576bec
•    0e841443e378a6abd9b9bd51177286f36f421bd5949c28c661e40c187b1b597b
•    376536260aa2bf5d8a8155e1a778b547a86575aaadfe5546907eaf34f56d913e
•    6a67af76bdc7ad14d5bf5940786bc73812581108810075d0ee07683d6a6939c0
•    739c96713ef797a4fbf204b6b62e31ff9a204f66878aeb330631801f4ee87a24
•    86bd270b3e9bc43f8f6bc2e5b0cf5c627ccb2d9e972cfc21fd1faf187d356b43
•    9f551b1dd0aa5f50d0715f482448d650a2a4dd2e6fb3b2272e2a69d0791d5633
•    c0afc9278c68f75643513987a1d2366f651c4187e1cb1019249f7b0a2d8a1675
•    dc330cb226e7cc5f14750c91b790c118aaf12116fb77085b34a829b58cdb666c
•    e086aad1088cd5204f18420e4f953c77c773195226410ca91723345bc539a044
URLها:
•    185[.]244[.]39[.]74:10019
•    185[.]244[.]39[.]74:25346

منابع:
 

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.