אלפי מכשירים שנפרצו: בוטנט מנצל יותר מ-20 נקודות תורפה להפעלת התקפות סייבר

הבוטנט של Gayfemboy, המבוסס על וירוס מיראי המפורסם, מתפשט בימים אלה ברחבי העולם. על ידי ניצול של יותר מ-20 פרצות אבטחה פעורות, התוכנה הזדונית הצליחה להשתלט על אלפי מכשירים, כולל נתבים. הוא משתמש בו כדי להפעיל התקפות סייבר קצרות אך חזקות.

חוקרי מעבדת Chainxin X גילו רשת בוט חדשה בשם Gayfemboy,עובר ריבוי אינטנסיבי. התוכנה הזדונית מכוונת בעיקרנתבים והתקנים מחוברים.

בין היעדים המועדפים של הבוטנט נמצאים נתבים מהמותגים Four-Faith ו-Neterbit, או אובייקטים מחוברים המיועדים לאוטומציה ביתית ובתים חכמים מבית Vimar. היעדים כוללים גם נתבי Asus, LB-Link או Huawei.

קרא גם:

ניצלו פגיעויות ביום אפס

על מנת להשתלט על המכשירים הללו, הבוטנט מנצלפרצות אבטחה של יום אפס. אלו נקודות תורפה שטרם התגלו, שלא לדבר על תיקון על ידי מפתחים. זוהי ברכה עבור פושעי רשת. לפי מומחים, Gayfemboy מסתמך על יותר מ-20 נקודות תורפה שונות.

ההאקרים ניצלו במיוחד פגיעות שהתגלתה לבסוף בחודש שעבר, הרבה אחרי שהבוטנט החל להשתמש בה. פגם זה מאפשר לתוקפים לנצל את אישורי ברירת המחדל של הנתב כדי לבצע פקודות מרחוק ללא כל אימות. דה פקטו, הם לוקחים שליטה מלאה על הנתב. לפי החדשות האחרונות, פגיעות זו משפיעהמעל 15,000 נתבי Four Faith.

גרסה של הבוטנט Mirai

הבוטנט של Gayfemboy מבוסס עלקוד המקור של, תוכנה זדונית אדירה שזוהתה לראשונה בשנת 2016. במקור, היא מכוונת בעיקר למכשירי IoT (האינטרנט של הדברים), כגון מצלמות מחוברות, נתבים ומכשירים חכמים אחרים, על ידי הסתמכות על מזהים כברירת מחדל או סיסמאות חלשות. ידוע למחוק תוכנות זדוניות מתחרות במכשירים נגועים כדי למכור את כל המשאבים.

קוד המקור פורסם במהירות על ידי יוצריו, מה שאפשר לפושעי סייבר אחרים לשנות אותו וליצור גרסאות אדירות, כמו Mozi, Okiru או Satori.

הבוטנט Gayfemboy פעיל מתחילת השנה שעברה, פעיל בעיקר בסין, ארצות הברית, רוסיה, טורקיה ואיראן. הרשת כוללת כיום15,000 מכשירים נגועים, מפוזרים במדינות השונות הללו. זה מתפשט בגלים לסירוגין.

זו לא הגרסה היחידה של מיראי שמתפשטת ברחבי העולם. לפני מספר ימים זיהו חוקרי אבטחת סייבר של Fortinet, גרסה נוספת של Mirai שתוכננה במיוחד כדי לנצל את נקודות התורפה של נתבים של מותג D-Link.

נקודת המוצא להתקפות DDoS

שיקוף Ficora, רשת הבוטים החדשה שהוצמדה על ידי Chainxin X Lab משתמשת במכשירים שנפגעו כדי לתזמר התקפות DDoS (עבורמניעת שירות מבוזרת, אומניעת שירות מבוזרתבצרפתית). באמצעות רשת המסופים הפרוצים, הבוטנט יציף את שרתי האתר הממוקד בהר של בקשות. גל הבקשות הזה ישתק זמנית את האתר הממוקד.

בדרך כלל, התקפות הבוטנט של Gayfemboy לא נמשכות זמן רב. הם לא עולים על 30 שניות, אבל הם כןחזק במיוחד. השרתים החזקים ביותר מסתכנים בהתקפות של רשת הפיראטים. הקורבנות נמצאים בעיקר בסין, ארצות הברית, גרמניה, בריטניה וסינגפור, ומגיעים ממגזרים שונים.

מדי יום, רשת המכשירים שנפרצה על ידי Gayfemboy תוקפת מאות ישויות שונות, כך נכתב בדו"ח Chainxin X Lab. מספר התקיפות התפוצץ במיוחד בין החודשים אוקטובר לנובמבר 2024.

🔴 כדי לא לפספס שום חדשות 01net, עקבו אחרינוחדשות גוגלetוואטסאפ.

מקור: Chainxin X Lab