اخبار بخش هک و نفوذ

اخبار بخش امنیت

آمار سایت

  • افراد آنلاین :
    1
  • بازدید روز :
    0
  • تعداد بازدید ها :
    0
  • تعداد پست ها :
    132
  • IP شما :
    3.214.184.223
  • net1
  • net3
1 2 3
image carousel by WOWSlider.com v6.7
بات نت Mozi روترهای خانگی Netgear، D-Link و Huawei را کنترل می کند
دوشنبه ۲۱ بهمن ۱۳۹۸
۱۲:۱۹:۳
نظر
(
0
)

تیم امنیتی 360 Netlab در جدیدترین پست وبلاگی خود آخرین تحولات بات نت MOZI را منتشر کرد. این بات نت عمدتا از رمزهای عبور ضعیف و آسیب پذیر برای آلوده کردن روترهای خانگی استفاده می کند. برند هایی که در حال حاضر درگیر این حمله هستند شامل Netgear ، Huawei و D-Link است. علاوه بر روتر، برخی دوربین های فیلمبرداری دیجیتال خانگی و دوربین های مداربسته نیز آلوده شده اند. بات نت MOZI از جدول hash توزیع شده سفارشی برای اتصال استفاده می کند که شبیه به فرآیند P2P است.

تیم امنیتی 360 Netlab در جدیدترین پست وبلاگی خود آخرین تحولات بات نت MOZI را منتشر کرد. این بات نت عمدتا از رمزهای عبور ضعیف و آسیب پذیر برای آلوده کردن روترهای خانگی استفاده می کند. برند هایی که در حال حاضر درگیر این حمله هستند شامل Netgear ، Huawei و D-Link است. علاوه بر روتر، برخی دوربین های فیلمبرداری دیجیتال خانگی و دوربین های مداربسته نیز آلوده شده اند. بات نت MOZI از جدول hash توزیع شده سفارشی برای اتصال استفاده می کند که شبیه به فرآیند P2P است.

بیشتر بدافزارها و بات نت ها برای دریافت دستورالعمل ها دارای سرورهای کنترل از راه دور هستند اما این بات نت پیشرفته تر از نمونه های مشابه بوده و فاقد سرور می باشد به طوری که دستگاه های آلوده شده به عنوان Nod یا گره جهت توزیع مجدد دستورالعمل های کنترل کننده عمل می کند به عبارتی دستگاه های آلوده شده به گره های حمله جدید تبدیل می شوند.

تیم امنیتی 360 Netlab اظهار داشتند که بات نت MOZI از این روش برای انتشار سریعتر استفاده می کند و در عین حال می تواند از P2P برای پنهان کردن ترافیک غیر طبیعی استفاده کند تا ردیابی را دشوارتر کند. نویسنده botnet از الگوریتم های رمزگذاری پیشرفته ECDSA 384 و XOR برای اطمینان از یکپارچگی و امنیت اجزای بات نت و شبکه های P2P استفاده می کند.

این بات نت در روشهای پخش خود به طور عمده از رمزهای عبور ضعیف دستگاه های IoT و آسیب پذیری های امنیتی موجود استفاده می کند.  رمز عبور ضعیف به این معنی است که بسیاری از روترها از رمزهای عبور بسیار ساده استفاده می کنند و حتی بسیاری از دستگاه ها از رمزهای عبور ساده ای مانند 123456 استفاده می کنند.

یک مهاجم می تواند از آسیب پذیری برای آلوده کردن دستگاه بدون تأیید رمز عبور استفاده کند. هکرها در گذشته برای حملات به دستگاه های IOT از رمزهای عبور ضعیف و آسیب پذیر استفاده می کردند.

تیم امنیتی 360 اظهار داشت، هنگامی که روتر به بدافزار آلوده شود به طور خودکار به P2P botnet متصل می شود و سپس این دستگاه ها به گره های حمله جدید تبدیل می شوند.فقط دستورات تأیید شده یا پرونده های پیکربندی شده توسط botnet قابل دریافت است تا همه گره ها را همسان سازی کند.

پس از چهار ماه پیگیری، تیم امنیتی 360 تأیید کرد که هدف اصلی نویسنده بات نت راه اندازی حمله DDoS است. هکرها ممکن است در بازار سیاه یا دارک وب سفارش این بات نت را بگیرند و سپس مقدار زیادی از ترافیک را به وب سایت ها یا سرورهای خاص ارسال کنند. این وضعیت بخصوص در بازی های آنلاین بسیار شایع است.

منبع
irancyber

دیدگاه ها

.هیچ دیدگاهی یافت نشد
شما هم می توانید درمورد این پست نظر دهید.

Security & privacy

Security Monitoring

Application Security

Database Security

Top