[av_heading heading=’کشف بات نت جدید IoT و حمله DDoS در سرتاسر اینترنت’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
محققین امنیت به یک بات نت جدید IoT را کشف کرده اند که به صورت شگرفی دستگاه های هوشمند را به حملکه کنندگان DDoS تبدیل میکند.
محققین امنیت Bitdefender نام این بات نت را “dark_nexus” گذاشته اند. Dark_nexus میتواند دستگاه هایی مانند روترها (Dasan Zhone,Dlink,ASUS) ویدیو ریکوردر ها و
محققین امنیت به یک بات نت جدید IoT را کشف کرده اند که به صورت شگرفی دستگاه های هوشمند را به حملکه کنندگان DDoS تبدیل میکند.
محققین امنیت Bitdefender نام این بات نت را “dark_nexus” گذاشته اند. Dark_nexus میتواند دستگاه هایی مانند روترها (Dasan Zhone,Dlink,ASUS) ویدیو ریکوردر ها و دوربین های حرارتی را تبدیل به بات نت کند.
همچنین dark_nexus تا کنون ۱۳۷۲ بات ایجاد کرده و مانند reverse proxy عمل میکند و در چین, کره, جنوبی, تایلند, برزیل و روسیه دیده شده است.
بنا به گفته محقق : اگرچه ممکن است که dark_nexus هم از بات نت های پیشین خود الهام گرفته باشد اما به طور شگفت انگیزی متفاوت است. به عنوان مثال برای ۱۲ مدل مختلف cpu برنامه ریزی شده است.
الهام از بات نت های Qbot و Mirai
براساس گزارشات شباهت های dark_nexus به Qbot و Miari محقق امنیت اظهار داشت که ماژول ها هسته آن یکسان است و به اخیرا نیز به روزرسانی شد است.
کد شروع به کار آن مانند Qbot است: چندین بار سیگنال های متفاوت میفرستد و خودش را از راه ترمینال فعال میکند. سپس مانند Mirai به درگاه ۷۶۳۰ متصل شده تا اطمینان حاصل کند که بات شروع به کار کرده است. سعی میکند که خودش را به ‘/bin/busybox’ تغییرنام دهد و سرویس watchdog را نیز غیرفعال میکند.
سپس به سرور های کنترل و دستور C&C وصل میشود. (switchnets[.]net:30047 amd thiccnigga[.]me:30047) که باعث میشود اطلاعات را ارسال و دستوراتی را مانند حمله bruteforce دریافت کند. وقتی حمله با موفقیت انجام شد بات خودش را در سرور C&C ثبت میکند تا بتواند اطلاعات مختص به آن cpu را دریافت کرده و فایل های مورد نیازش را دانلود کرده و در انتها پیاده کند.
علاوه براین نسخه های ۴.۰ تا ۵.۳ با ویژگی reverse proxy و بدون نیاز به اتصال به سرور های C&C کار خود را شروع میکنند.
همچنین dark_nexus از دستورات persistence استفاده میکند تا اجازه ندهد تا دستگاه خودش را ریبوت کند.
دوربین های حرارتی را تبدیل به بات نت کند.
همچنین dark_nexus تا کنون ۱۳۷۲ بات ایجاد کرده و مانند reverse proxy عمل میکند و در چین, کره, جنوبی, تایلند, برزیل و روسیه دیده شده است.
بنا به گفته محقق : اگرچه ممکن است که dark_nexus هم از بات نت های پیشین خود الهام گرفته باشد اما به طور شگفت انگیزی متفاوت است. به عنوان مثال برای ۱۲ مدل مختلف cpu برنامه ریزی شده است.
الهام از بات نت های Qbot و Mirai
براساس گزارشات شباهت های dark_nexus به Qbot و Miari محقق امنیت اظهار داشت که ماژول ها هسته آن یکسان است و به اخیرا نیز به روزرسانی شد است.
کد شروع به کار آن مانند Qbot است: چندین بار سیگنال های متفاوت میفرستد و خودش را از راه ترمینال فعال میکند. سپس مانند Mirai به درگاه ۷۶۳۰ متصل شده تا اطمینان حاصل کند که بات شروع به کار کرده است. سعی میکند که خودش را به ‘/bin/busybox’ تغییرنام دهد و سرویس watchdog را نیز غیرفعال میکند.
سپس به سرور های کنترل و دستور C&C وصل میشود. (switchnets[.]net:30047 amd thiccnigga[.]me:30047) که باعث میشود اطلاعات را ارسال و دستوراتی را مانند حمله bruteforce دریافت کند. وقتی حمله با موفقیت انجام شد بات خودش را در سرور C&C ثبت میکند تا بتواند اطلاعات مختص به آن cpu را دریافت کرده و فایل های مورد نیازش را دانلود کرده و در انتها پیاده کند.
علاوه براین نسخه های ۴.۰ تا ۵.۳ با ویژگی reverse proxy و بدون نیاز به اتصال به سرور های C&C کار خود را شروع میکنند.
همچنین dark_nexus از دستورات persistence استفاده میکند تا اجازه ندهد تا دستگاه خودش را ریبوت کند.
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2020/04/dark-nexus-botnet.jpg’ attachment=’4596′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_image src=’http://sgap.co/wp-content/uploads/2020/04/dark-nexus-iot-botnet.jpg’ attachment=’4595′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]