نوع جدیدی از باتنت Miori از پروتکل مبتنی بر متن برای برقراری ارتباط با سرورهای فرمان و کنترل خود استفاده میکند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بهتازگی نوع جدیدی از باتنت Miori کشف شدهاست که به جای پروتکل مبتنی بر باینری از پروتکل مبتنی بر متن برای برقراری ارتباط با سرورهای فرمان و کنترل خود استفاده میکند.
باتنت Miori یک ویرایش از باتنت Mirai است که در اواخر سال ۲۰۱۸ و هنگام بهرهبرداری از یک آسیبپذیری اجرای کد در ThinkPHP نمایان شد. تا پیش از توسعه آخرین نسخه Miori، این باتنت از طریق یک پروتکل مبتنی بر باینری با سرور خود ارتباط برقرار میکرد و هر کاربری که از آدرس پنل مطلع بود میتوانست اعلان ورود را مشاهده کند، اما در نوع جدید این باتنت، یک پروتکل مبتنی بر متن بهکار گرفته شدهاست که توسط آن فقط در صورت ارسال یک رشته متنی مشخص به آدرس سرور، اعلان ورود نمایش داده میشود.
به گفته پژوهشگران امنیتی، هنگامی که باتنت در حال انتظار دریافت دستورات حمله از مهاجم است، به جستجو برای یافتن قربانیان آسیبپذیر ادامه میدهد. باتنت Miori دستگاههای اینترنت اشیا را که دارای سرویسهای Telnet و SSH هستند از طریق وب در معرض دسترس هستند و همچنین از اطلاعات احرازهویت ضعیف بهره میبرند مورد هدف قرار میدهد. طی بررسیهای انجام شده، این باتنت دارای دستوری برای حملات سیل TCP و UDP است و از این رو به منظور حملات DDoS طراحی شده است. سایر دستورات بدافزار به جهت متوقف کردن دستور حمله و توقف فرایندهای پردازشی است. همچنین پژوهشگران رشتههایی را در نمونه تحت بررسی مشاهده کردهاند که حاوی آدرسی برای فروش کدمنبع بدافزار است.
با اعمال بهروزرسانیهای امنیتی دستگاهها، محدود کردن دسترسیها و استفاده از اطلاعات احرازهویت قوی میتوان از حملات این باتنت جلوگیری کرد.