پنجشنبه ۶ ارديبهشت ۱۴۰۳ , 25 Apr 2024
جالب است ۰
نوع جدیدی از بات‌نت Miori از پروتکل مبتنی بر متن برای برقراری ارتباط با سرورهای فرمان و کنترل خود استفاده می‌کند.
منبع : مرکز مدیریت راهبردی افتا
نوع جدیدی از بات‌نت Miori از پروتکل مبتنی بر متن برای برقراری ارتباط با سرورهای فرمان و کنترل خود استفاده می‌کند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به‌تازگی نوع جدیدی از بات‌نت Miori کشف شده‌است که به جای پروتکل مبتنی بر باینری از پروتکل مبتنی بر متن برای برقراری ارتباط با سرورهای فرمان و کنترل خود استفاده می‌کند.

بات‌نت Miori یک ویرایش از بات‌نت Mirai است که در اواخر سال ۲۰۱۸ و هنگام بهره‌برداری از یک آسیب‌پذیری اجرای کد در ThinkPHP نمایان شد. تا پیش از توسعه آخرین نسخه Miori، این بات‌نت از طریق یک پروتکل مبتنی بر باینری با سرور خود ارتباط برقرار می‌کرد و هر کاربری که از آدرس پنل مطلع بود می‌توانست اعلان ورود را مشاهده کند، اما در نوع جدید این بات‌نت، یک پروتکل مبتنی بر متن به‌کار گرفته شده‌است که توسط آن فقط در صورت ارسال یک رشته متنی مشخص به آدرس سرور، اعلان ورود نمایش داده می‌شود.

به گفته پژوهشگران امنیتی، هنگامی که بات‌نت در حال انتظار دریافت دستورات حمله از مهاجم است، به جستجو برای یافتن قربانیان آسیب‌پذیر ادامه می‌دهد. بات‌نت Miori دستگاه‌های اینترنت اشیا را که دارای سرویس‌های Telnet و SSH هستند از طریق وب در معرض دسترس هستند و همچنین از اطلاعات احرازهویت ضعیف بهره می‌برند مورد هدف قرار می‌دهد. طی بررسی‌های انجام شده، این بات‌نت دارای دستوری برای حملات سیل TCP و UDP است و از این رو به منظور حملات DDoS طراحی شده است. سایر دستورات بدافزار به جهت متوقف کردن دستور حمله و توقف فرایندهای پردازشی است. همچنین پژوهشگران رشته‌هایی را در نمونه تحت بررسی مشاهده کرده‌اند که حاوی آدرسی برای فروش کدمنبع بدافزار است.

با اعمال به‌روزرسانی‌های امنیتی دستگاه‌ها، محدود کردن دسترسی‌ها و استفاده از اطلاعات احرازهویت قوی می‌توان از حملات این بات‌نت جلوگیری کرد.
کد مطلب : 15558
https://aftana.ir/vdcdjk0f.yt0kk6a22y.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی