کمپین جدید DDoS از دستگاه های اینترنت اشیا و پیکربندی نادرست سرور سوء استفاده می کند

کمپین جدید DDoS از دستگاه های اینترنت اشیا و پیکربندی نادرست سرور سوء استفاده می کند

محققان امنیتی یک کمپین انکار سرویس (DDoS) در مقیاس بزرگ کشف کرده‌اند که از ابزارهای در دسترس بهره می‌برد و دستگاه‌های اینترنت اشیا و سرورهای سازم، را هدف قرار می‌دهد.

این عملیات که توسط یک عامل تهدید معروف به ماتری، اجرا می شود، نشان می دهد که چگونه حداقل دانش فنی همراه با اسکریپت های عمومی می تواند حملات سایبری را در مقیاس جه، فعال کند.

چارچوب حمله ماتری، که توسط Aqua Nautilus به تفصیل تجزیه و تحلیل شده است، بر بهره برداری از آسیب پذیری ها و پیکربندی های نادرست در دستگاه های متصل به اینترنت تمرکز دارد.

این کمپین از حملات brute force، اعتبار ضعیف و آسیب‌پذیری‌های شناخته شده برای ساخت بات‌نتی استفاده می‌کند که قادر به ایجاد اختلال قابل توجه باشد. این نشان دهنده روند رو به رشدی است که در آن “بچه های اسکریپت” از ابزارهای در دسترس عموم برای انجام حملات پیچیده استفاده می کنند.

ویژگی های اصلی حمله

Operation Matrix یک رویکرد جامع، خودتان انجام دهید، اسکن و استقرار ب،زارها برای موارد زیر است:

  • روترها:ا،پلویت ها شامل آسیب پذیری هایی مانند CVE-2017-18368 و CVE-2021-20090 هستند.

  • ضبط کننده های دیجیتال و دوربین های IP: استفاده از نقص در دستگاه های مجهز به پلت فرم Hi3520 برای دسترسی غیرمجاز

  • پروتکل های سازم،: هدف قرار دادن Apache Hadoop's YARN، سرورهای HugeGraph و تنظیمات نادرست SSH

  • دستگاه های اینترنت اشیا: از توزیع های سبک لینو، مانند uClinux در تج،ات مخابراتی بهره برداری می کند

حملات به شدت به رمزهای عبور پیش‌فرض یا ضعیف متکی هستند، به طوری که 80 درصد از اعتبار شناسایی‌شده به کاربران ریشه یا مدیران مرتبط هستند. این تاکتیک‌ها نشان می‌دهد که چگونه عدم اتخاذ تدابیر امنیتی اولیه – مانند تغییر اعتبار پیش‌فرض کارخانه – دستگاه‌ها را در معرض خطر قرار می‌دهد.

دامنه و پیامدهای هدف

اه، ماتری، شامل ارائه دهندگان خدمات ابری (CSP)، مشاغل کوچک و مناطق با تراکم اینترنت اشیا بالا مانند چین و ژاپن است. این تجزیه و تحلیل نشان داد که تا 35 میلیون دستگاه بالقوه ممکن است تحت تأثیر قرار گیرند، که بسته به میزان آسیب پذیری، بات نت 350000 تا 1.7 میلیون دستگاه را نشان می دهد.

این کمپین بر تغییر به سمت بهره برداری از آسیب پذیری ها در شرکت ها و همچنین سیستم های اینترنت اشیا تاکید دارد. از لحاظ تاریخی، است،اج ارزهای دیجیتال بر چنین حملاتی غالب بوده است، اما تمرکز ماتری، شامل سرورهای تولید و توسعه است که خطرات را برای محیط‌های سازم، افزایش می‌دهد.

درباره کاهش DDoS بیشتر بخو،د: سایت‌های شورای بریت،ا پس از حمله DDoS روسیه بازیابی شدند

ابزار و زیرساخت

Matrix از ،یبی از اسکریپت‌های مبتنی بر پایتون، شل و گلانگ استفاده می‌کند که از GitHub و دیگر پلتفرم‌ها منبع آن‌ها هستند. ابزارهایی مانند انواع Mirai، اسکنرهای SSH و ربات‌های Discord ادغام چارچوب‌های از قبل موجود در کمپین‌های سفارشی را برجسته می‌کنند. این بازیگر تهدید همچنین از طریق تلگرام از خدمات ،ب درآمد می کند و طرح های DDoS را برای پرداخت های ارز دیجیتال ارائه می دهد.

در حالی که به نظر می رسد Matrix فاقد قابلیت های پیشرفته است، سهولت مونتاژ و کارکرد این ابزارها نمونه ای از خطرات فزاینده ای است که توسط بازیگران کم پیچیدگی مسلح به منابع قابل دسترس ایجاد می شود.

رسیدگی به این تهدیدات مست،م اقدامات امنیتی قوی، از جمله به روز رس، منظم، اعتبارنامه های قوی، و نظارت بر آسیب پذیری های در معرض دید است.

منبع: https://www.infosecurity-magazine.com/news/ddos-campaign-exploits-iot-devices/