هدف قرار گرفتن پردازنده‌ها و معماری‌های جدید، توسط انواع جدیدی از بات‌نت Mirai

هدف قرار گرفتن پردازنده‌ها و معماری‌های جدید، توسط انواع جدیدی از بات‌نت Mirai

مجموعه‌ای جدید از اشکال مختلف بدافزار Mirai، برای اجرا شدن در پردازنده‌ها و معماری‌های جدید گسترش یافته و توسط واحد 42 ازPalo Alto Networks در اواخر ماه فوریه 2019 کشف شده است. طبق گزارش واحد 42، نمونه‌ها و اشکال تازه کشف شده از این بدافزار قابلیت اجرا روی پردازنده‌های Altera Nios II، OpenRISC، Tensilica Xtensa و Xilinx MicroBlaze را دارا هستند و به مهاجمان اجازه گسترش سطح و دامنه حملات و هدف قرار دادن دستگاه‌های جدید را می‌دهند. اگرچه با افزودن اکسپلویت‌های بیشتر، دامنه حملات را می‌توان افزایش داد، اما اضافه کردن پشتیبانی از معماری‌های بیشتر، راه ساده دیگری برای افزایش تعداد دستگاه‌هایی است که می‌توانند به بات‌نتی که آنها کنترل می‌کنند، اضافه شوند. علاوه بر این، محققان واحد 42 اعلام کردند که اگر این آخرین نوآوری‌ها برای گسترش انواع بات‌نت Mirai، باعث افزایش تعداد دستگاه‌های آلوده شود، پس بدان معنی است که مهاجمان بات‌نت Mirai به قدرتی اضافی برای استفاده در حملات منع سرویس دسترسی خواهند داشت. همچنین این انواع جدید Mirai از یک نسخه اصلاح شده از استاندارد XOR بایت استاندارد (مثل استفاده از آن در عملگر toggle_obf) استفاده می‌کند و به شکلی در واقع از کد منبع اصلی Mirai استفاده می‌کند که دارای 11 کلید 8 بایتی است، که معادل با یک XOR با مقدار 0x5A می‌باشد. همچنین، توسعه‌دهندگان این بدافزار، یک گزینه جدید حمله منع سرویس به نام attack_method_ovh را با همان پارامترهای مورد استفاده برای حملات منع سرویس TCP SYN، به کد منبع اصلی Mirai اضافه کرده‌اند. نمونه‌های جدید، توسط واحد 42 در یک دایرکتوری باز و بر روی یک سرور محافظت نشده پیدا شدند که شامل تعدادی از اکسپلویت‌هایی که در نمونه‌های قبلی Mirai نیز یافت می‌شدند بود. علاوه بر این از اکسپلویت‌های اجرای کد از راه دور ThinkPHP و تزریق کد در سیستم‌عامل D-Link DSL2750B برای بهره‌برداری از محصولات Netgear ، Huawei و Realtek هم استفاده می‌شد. طبق تحقیقات انجام شده، اینکه این اکسپلویت‌ها مجدداً در نسخه‌های دوباره کامپایل شده از Mirai استفاده می‌شوند، نشانگر اینست که مهاجمان پشت این حملات همان مهاجمانی هستند که قبلاً از این بات‌نت استفاده می‌کرده‌اند. طبق اخبار مربوطه، فقط در ماه گذشته، واحد 42 ازPalo Alto Networks ، یک نوع جدید از Mirai را کشف کرد که دارای یازده اکسپلویت جدید روی تلویزیون‌های Supersign شرکت LG و سیستم ارائه بی‌سیم WePresent WiPG-1000 بود، که قابل توجه‌ترین دستگاه‌های جدید مورد هدف قرار گرفته می‌باشند. پیش از این، در طول ماه سپتامبر، واحد 42، یک رشته از سویچ‌های مورد هدف Mirai را برای حمله به سرورهای Apache شناسایی کرد که از اکسپلویت‌هایی رخنه امنیتی Equifax در سال گذشته استفاده می‌کردند. همچنین یک نسخه جدید از Gafgyt دیده شد که با حمله به فایروال SonicWall، به عنوان بخشی از حملات گسترده‌تر علیه دستگاه‌های سازمانی شناسایی شد. به گفته یکی از محققان واحد 42، این ویژگی‌های جدید، بات‌نت Mirai را در سطح حمله وسیعی قرار می‌دهد و این بات‌نت، به طور خاص با هدف قرار دادن لینک‌های سازمانی نیز به پهنای باند وسیع‌تری دسترسی پیدا می‌کند و در نهایت باعث افزایش قدرت این بات‌نت طی حملات منع سرویس می‌شود. Mirai یک بدافزار خود گسترش دهنده است و هدف آن حمله به دستگاه‌های اینترنت اشیا مانند روترها، دوربین‌های ضبط فیلم دیجیتال و دوربین‌های IP و تبدیل آن‌ها به بات‌هایی برای استفاده از آن‌ها به عنوان منابعی برای توزیع گسترده حملات منع سرویس است. در سال 2016، مهاجمان مختلف با استفاده از هزاران نوع مختلف بات‌نت Mirai، توانایی حملات منع سرویس را با سرعت بیش از 650 گیگابیت بر ثانیه داشتند و صدها هزار دستگاه در طی این حملات تحت تاثیر قرار گرفتند.