İsrail araştırmacıları tarafından yeni bir botnet keşfedildi. İtalyan korsanları tarafından geliştirilen Balista Botnet, TP-Link tarafından tasarlanan binlerce yönlendiriciyi hedefliyor. Kritik bir kusurdan yararlanarak, bilgisayar korsanları DDOS saldırıları yapmak için uçağın tamamen kontrolünü alabilir.
Siber güvenlik ve ağ hizmetleri konusunda uzmanlaşmış bir şirket olan Cato Networks, yeni bir botnet keşfettiğini gösteriyor. Balista olarak adlandırılan virüs özellikle hedefler TP-Link markasıyani Archer AX21.
Yönlendiricilerin kontrolünü ele geçirmek için BOTNET bir güvenlik kusuru kullanır. Bu, sipariş enjeksiyon tipinin (enjeksiyon komutu) bir güvenlik açığıdır. Açıkçası, bir saldırgan ihlali kullanabilir Komutları uzaktan deneyimleyin Yönlendiricide, sanki yöneticiymiş gibi. Güvenlik açığını bir saldırının bir parçası olarak kullanmak için, korsan önce yönlendiricinin yönetim arayüzüne erişebilmelidir.
TP-Link bir güncelleme yayınladı güvenlik Nisan 2023'ün başında, La Faille'in halka açıklanmasından kısa bir süre sonra. Ne yazık ki, tüm kullanıcılar var Güncellemeyi yüklemeye gerek yokkapıyı siber saldırılara açık bırakır. Saldırı “Genellikle normal ürün yazılımı güncellemelerinin olmaması ve belirli üreticilerde güvenli bir titizlik eksikliği nedeniyle yönlendiricilerdeki güvenlik kusurlarının kalıcılığını vurgular”01net'e gönderilen basın açıklamasındaki Cato Networks'ü açıklar.
Virüs gelişmeye devam ediyor ve şimdi borsalarını gizlemek için TOR ağından geçebilir ve kaçış tespiti. Tor'dan (soğan yönlendirici) geçerek, kötü amaçlı yazılım, aldığı siparişlerin nerede veya çalınan verilerin nereden geldiğini bilmeyi zorlaştırır. Kısacası, yetkililerin ve müfettişlerin tekerleklerine sopa koyar.
Cato Networks'e göre, saldırının arkasındaki siber suçluların İtalya merkezli. Araştırmacılar gerçekten kötü amaçlı yazılım kodunda birkaç İtalyan ipucu keşfettiler. Bu yüzden araştırmacılar Botnet Balista'yı vaftiz etti. Bu isim eski Roma'yı ifade eder. Gerçekten de Romalılar tarafından düşmanlarını kuşatmak için kullanılan bir tatar yayı silahı.
Bir yönlendirici başparmağının altına alındığında, Balista bunu yönetmek için kullanacak DDOS saldırıları. Kontrol ettiği cihazları kullanarak BotNet, anlık olarak web siteleri tesisi olabilir. DDOS saldırıları, hacktivistler de dahil olmak üzere birçok çete türünün Arsenal'in bir parçasıdır. Botnetlerin çoğu DDOS saldırılarının bir parçası olarak kullanılır. Bu aynı zamanda dünya çapında 86.000 bağlı nesne içinde bulduğumuz Eleven11bot için de geçerlidir.
Cato Networks
Siber güvenlik ve ağ hizmetleri konusunda uzmanlaşmış bir şirket olan Cato Networks, yeni bir botnet keşfettiğini gösteriyor. Balista olarak adlandırılan virüs özellikle hedefler TP-Link markasıyani Archer AX21.
Yönlendiricilerin kontrolünü ele geçirmek için BOTNET bir güvenlik kusuru kullanır. Bu, sipariş enjeksiyon tipinin (enjeksiyon komutu) bir güvenlik açığıdır. Açıkçası, bir saldırgan ihlali kullanabilir Komutları uzaktan deneyimleyin Yönlendiricide, sanki yöneticiymiş gibi. Güvenlik açığını bir saldırının bir parçası olarak kullanmak için, korsan önce yönlendiricinin yönetim arayüzüne erişebilmelidir.
6.000 savunmasız yönlendiriciAyrıca okuyun: Binlerce ucuz Android akıllı telefon, kötü amaçlı yazılım Triada tarafından saldırıya uğradı
TP-Link bir güncelleme yayınladı güvenlik Nisan 2023'ün başında, La Faille'in halka açıklanmasından kısa bir süre sonra. Ne yazık ki, tüm kullanıcılar var Güncellemeyi yüklemeye gerek yokkapıyı siber saldırılara açık bırakır. Saldırı “Genellikle normal ürün yazılımı güncellemelerinin olmaması ve belirli üreticilerde güvenli bir titizlik eksikliği nedeniyle yönlendiricilerdeki güvenlik kusurlarının kalıcılığını vurgular”01net'e gönderilen basın açıklamasındaki Cato Networks'ü açıklar.
Balista tarafından 6.000'den fazla savunmasız yönlendirici potansiyel olarak tehlikeye atıldı. Kampanyanın hedefleri arasında “Amerika Birleşik Devletleri, Avustralya, Çin ve Meksika'daki sağlık, sanayi, hizmet ve teknoloji sektörlerindeki kuruluşlar”.“Kullanıcılar nadiren yönlendiricilerine yeni mikrooglar dağıtıyorlar. […] Sonuç olarak, yönlendirici güvenlik açıkları, vahşi doğada, düzeltmelerin yayınlanmasından sonra bile başlangıçta planlanandan çok daha uzun sürebilir ”İsrail toplumu ekliyor.
Virüs gelişmeye devam ediyor ve şimdi borsalarını gizlemek için TOR ağından geçebilir ve kaçış tespiti. Tor'dan (soğan yönlendirici) geçerek, kötü amaçlı yazılım, aldığı siparişlerin nerede veya çalınan verilerin nereden geldiğini bilmeyi zorlaştırır. Kısacası, yetkililerin ve müfettişlerin tekerleklerine sopa koyar.
İtalyan korsanları ve DDOS saldırılarıAyrıca okuyun: Siber saldırıların yarısından fazlası “Resepsiyon kutunuzda başlayın”
Cato Networks'e göre, saldırının arkasındaki siber suçluların İtalya merkezli. Araştırmacılar gerçekten kötü amaçlı yazılım kodunda birkaç İtalyan ipucu keşfettiler. Bu yüzden araştırmacılar Botnet Balista'yı vaftiz etti. Bu isim eski Roma'yı ifade eder. Gerçekten de Romalılar tarafından düşmanlarını kuşatmak için kullanılan bir tatar yayı silahı.
Bir yönlendirici başparmağının altına alındığında, Balista bunu yönetmek için kullanacak DDOS saldırıları. Kontrol ettiği cihazları kullanarak BotNet, anlık olarak web siteleri tesisi olabilir. DDOS saldırıları, hacktivistler de dahil olmak üzere birçok çete türünün Arsenal'in bir parçasıdır. Botnetlerin çoğu DDOS saldırılarının bir parçası olarak kullanılır. Bu aynı zamanda dünya çapında 86.000 bağlı nesne içinde bulduğumuz Eleven11bot için de geçerlidir.
Kaynak :Herhangi bir 01net haberini kaçırmamak için bizi Google News ve WhatsApp'ta takip edin.![]()
Cato Networks