Çinli araştırmacılar, saldırgan bir isme sahip Mirai varyantını keşfetti. Bu varyant endüstriyel yönlendiricilere ve akıllı ev cihazlarına sıfır gün açıklarını, yanlış yapılandırmaları ve zayıf şifreleri hedef alıyor. Yaklaşık 15.000 aktif IP adresi tespit edildi.Yeni kötücül bir bot ağ son zamanlarda gözlendi, sıfır gün zafiyetleri aracılığıyla yayılan ve endüstriyel yönlendiricileri ve akıllı ev cihazlarını benimseyen bir şekilde hareket ediyor. Çinli Qi’anxin XLab takımından siber güvenlik araştırmacıları, bot ağının Mirai’ye dayandığını iddia ediyor; bu kötücül yazılım, en büyük ve en yıkıcı Dağınık Hizmet Engelleme (DDoS) saldırılarından bazılarının arkasında olduğu biliniyor. Ancak, yeni sürümler, orijinal Mirai’den büyük ölçüde farklılık gösteriyor; çünkü 20’den fazla zafiyeti kötüye kullanıyor ve dağıtım ve yayılma aracı olarak zayıf Telnet şifrelerini hedef alıyor. Bu zafiyetlerin bazıları daha önce görülmemiş olup henüz CVE numarası atanmamış durumda. Bunlar arasında Neterbit yönlendiricilerinde ve Vimar akıllı ev cihazlarında hatalar bulunuyor. Araştırmacılar, yüksek riskli (7.2/10) bir komut enjeksiyon zafiyeti olan CVE-2024-12856’nın cihazları enfekte etmek için kullanıldığını da gözlemlediler. Bu zafiyet, Four-Faith endüstriyel yönlendiricilerinde bulunuyor.Bot ağı “gayfemboy” olarak adlandırılıyor ve açıkça ABD, Türkiye, İran, Çin ve Rusya’da yaklaşık 15.000 aktif IP adresine sahip olduğu belirtiliyor. Bot ağı genellikle bu cihazları hedef alıyor; dolayısıyla bunlardan herhangi birini kullanıyorsanız, tehdit işaretlerine dikkat edin. ASUS yönlendiriciler, Huawei yönlendiriciler, Neterbit yönlendiriciler, LB-Link yönlendiriciler, Four-Faith Endüstriyel Yönlendiriciler, PZT kameralar, Kguard DVR’lar, Lilin DVR’lar, Genel DVR’lar, Vimar akıllı ev cihazları ve misconfigurations veya zayıf kimlik bilgileri içeren diğer farklı 5G/LTE cihazlar.Doğrudan saldırılar Şubat ayından bu yana farklı DDoS saldırıları gerçekleştirmektedir ve en yüksek performansı ekim ve kasım 2024’te kaydedilmiştir. Hedefler genellikle Çin, ABD, İngiltere, Almanya ve Singapur’da bulunmaktadır. Saldırılar genellikle 10 ila 30 saniye sürmekte ve oldukça yoğun olup, trafikte 100Gbps’yi aşarak, en güçlü altyapıları bile bozabilir. Araştırmacılar, “Saldırıların hedefleri tüm dünyada ve çeşitli endüstrilerde dağılmış durumda,” dedi. “Saldırıların ana hedefleri Çin, Amerika Birleşik Devletleri, Almanya, Birleşik Krallık ve Singapur’da bulunmaktadır,” şeklinde sonuçlandı. (Kaynak: BleepingComputer) Keşfetmek isteyebilirsiniz: Bu hileli kötü amaçlı yazılım, Windows güvenlik açıklarını sömürmek için braille karakterlerini kullanmaya çalıştı Windows için en iyi antivirüs araçlarının listesi Sunulan en iyi uç nokta koruma araçları