alankodu

Kaspersky, yeni bir Mirai botnet sürümü tarafından hedeflenen birden fazla IoT cihazı keşfetti

Kaspersky Küresel Araştırma ve Tahlil Grubu (GReAT) araştırmacıları, Mirai botnetinin yeni bir sürümü tarafından hedeflenen çok sayıda IoT aygıtı buldu. Taarruza uğrayan aygıtların birçok Çin, Mısır, Hindistan, Brezilya, Türkiye ve Rusya’da bulunuyordu. Mirai, DDoS taarruzları, data hırsızlığı ve öteki makûs hedefli faaliyetler için büyük ölçekli botnetler sağlayan zayıf oturum açma kimlik bilgilerinin ve yamalanmamış güvenlik açıklarının yaygın olarak kullanılması nedeniyle 2025 yılında IoT’ye yönelik en değerli tehditlerden biri olmaya devam ediyor. Kaspersky araştırmasına nazaran, 2024 yılında IoT aygıtlarına (Mirai ile yapılanlar dahil) global olarak 858 bin 520 aygıttan 1,7 milyar taarruz oldu. 2024’te Brezilya’dan IoT aygıtlarına (Mirai ile yapılanlar dahil) 11 milyon akın düzenlendi. Bu sayı 2023’tekinden 2,5 kat daha fazla.

Kaspersky, IoT taarruzlarını, bu atakların nasıl gerçekleştirildiğini ve nasıl önlenebileceğini keşfetmek için honeypot ismi verilen, saldırganların dikkatini çekmek ve faaliyetlerini tahlil etmek için kullanılan tuzak aygıtlar kurdu. Kaspersky, kurduğu tuzak noktalarında CVE-2024-3721 güvenlik açığının bir botu konuşlandırmak için kullanıldığını tespit etti ve bunun bir Mirai botnet modifikasyonu olduğu ortaya çıktı. Botnet, saldırganın denetimi altında koordineli makûs maksatlı faaliyetler gerçekleştirmek için makûs gayeli yazılım bulaşmış aygıtlardan oluşan ağlara verilen isim.

Bu sefer taarruzların odağında dijital görüntü kaydediciler (DVR) vardı. Bu aygıtlar birçok kesimde güvenlik ve nezaretin ayrılmaz bir modülü olarak yer alıyor. DVR’lar kamu güvenliğini artırmak ve kritik altyapıyı garanti altına almak için konutları, perakende mağazalarını, ofisleri, depoları, fabrikaları, havaalanlarını, tren istasyonlarını ve eğitim kurumlarını izlemek için kameralardan gelen imajları kaydetme işini üstleniyor. DVR aygıtlarına yönelik akınlar kapalılığı tehlikeye atabilir. Lakin bunun ötesinde, saldırganların daha geniş ağlara sızması, makus gayeli yazılım yayması ve Mirai’de görüldüğü üzere DDoS atakları başlatmak için botnet oluşturması için giriş noktaları olarak hizmet edebilirler.

Keşfedilen DVR botu, güvenlik araştırmacıları tarafından makus maksatlı yazılımları tahlil etmek için yaygın olarak kullanılan sanal makine (VM) ortamlarını yahut emülatörleri tespit etmek ve bunlardan kaçmak için sistemler içeriyor. Bu teknikler botun tespit ve tahlilden kaçınmasına yardımcı olarak daha kapalı çalışmasına ve virüslü aygıtlarda faal kalmasına imkan tanıyor.

Kaspersky GReAT Güvenlik Araştırmacısı Anderson Leite, şunları söylüyor: “Mirai botnetinin kaynak kodu yaklaşık on yıl evvel internette paylaşıldı ve o vakitten bu yana, çoğunlukla DDoS ve kaynak ele geçirmeye odaklanan büyük ölçekli botnetler oluşturmak için çeşitli siber cürüm kümeleri tarafından uyarlanarak değiştirildi. Linux tabanlı sistemleri maksat alan makus gayeli yazılımların yaygın kullanımının yanı sıra, IoT aygıtlarında ve sunucularında yama uygulanmamış bilinen güvenlik açıklarından yararlanmak, internette daima olarak bulaşacak aygıt arayan kıymetli sayıda botun ortaya çıkmasına neden olmaktadır. Halka açık kaynakları tahlil ederek internette 50 binden fazla açık DVR aygıtı tespit ettik. Bu da saldırganların yamalanmamış, savunmasız aygıtları hedeflemek için çok sayıda fırsata sahip olduğunu gösteriyor.” 

IoT aygıtlarının güvenlik riskini azaltmak için Kaspersky şunları öneriyor:

  • Varsayılan kimlik bilgilerini değiştirin ve güçlü, eşsiz parolalar kullanın.
  • Bilinen güvenlik açıklarını yamamak için DVR eser yazılımını tertipli olarak güncelleyin.
  • Gereksizse uzaktan erişimi devre dışı bırakın yahut idare için inançlı VPN’ler kullanın.
  • DVR’ları yalıtılmış ağlarda kısımlara ayırın.
  • Potansiyel tehlikeleri tespit etmek için olağandışı ağ trafiğini izleyin.

 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

İlgili Makaleler

Başa dön tuşu