Mirai Variantı OMG, IoT Aygıtlarını Proxy Sunucularına Dönüştürüyor

OMG (Trend Micro tarafından ELF_MIRAI.AUSX olarak algılanıyor) olarak adlandırılan yeni bir Mirai varyantı, İnternet of Things (IoT) cihazlarını hedef alıp proxy sunucular haline getiriyor. Bir araştırma ekibi, Mirai’nin orijinal (DDoS) saldırı özelliklerini koruyan, ancak orijinal koddaki yapılandırmaların bir kısmını kaldırıp yenilerini ekleyen Mirai varyantını keşfetti.

Araştırmacılara göre, OMG, orijinal türevin yapabileceklerini aynen yapabilir. Açık portları ve diğer bot yazılımlara ilişkin işlemleri kontrol ederek, Telnet, SSH ve HTTP ile ilgili süreçleri öldürür, yayılmak için Telnet servisine brute-force giriş saldırısı yapar ve DDoS saldırısı gerçekleştirir. OMG’nin en önemli farkı proxy fonksiyonudur. Proxy’ler genellikle siber suçlular tarafından korsanlık ve diğer kötü niyetli faaliyetleri yürütmek için kullanılır. Dahası, proxy sunucuları diğer siber suçlulara da satarak kazanç sağlayabilirler. Araştırmacılar yeni varyanta, iki rastgele portta trafiğe izin vermek için güvenlik duvarı kuralı ekleyen iki farklı eklemenin yapıldığını belirtti.

Japonca’da “geleceğe” anlamına gelen Mirai (ELF_MIRAI olarak algılanır), neden olabileceği potansiyel zararla tanınır. Kaynak kodu Eylül 2016’da hack forumunda yayınlandıktan sonra, daha güçlü olabilmesi için yaygın olarak kullanılan ve değiştirilen bir açık kaynaklı zararlı yazılım haline geldi.

OMG dışında, Mirai varyasyonları Netflix, Reddit, Twitter ve Airbnb gibi yüksek profilli web sitelerini hedef aldı. Ayrı bir saldırıda, bir Mirai bot yazılımının Deutsche Telekom müşterilerine ait 900.000 ev yönlendiricisine saldırıda bulunarak hizmet kesintisine neden oldu.

Mirai saldırısının temel noktası, sahibinin bilgisi olmaksızın siber suçluların yönlendiricileri kötü niyetli faaliyetlerinde kullanmalarına izin vermektir. Bu gibi saldırılar, kurbanlar için korkunç sonuçlar doğurabilir; buna işletmeler de dahildir. İşletmelerde iş kesintilerine, parasal kayıplara ve hatta markanın itibarının bozulmasına neden olabilir.

Mirai ve benzeri diğer tehditleri azaltmak için ev yönlendiricileri güvenlik altına alınmalıdır. Benzer saldırıların kurbanı olmaktan kaçınmanın birkaç yolu:

  • Güvenilir bir yönlendirici seçin.

En üst düzey güvenlik özelliklerine sahip cihazları seçin. Internet planlarına dahil yönlendiriciler kullanmaktan kaçının ve kötü niyetli yapılandırmalar içerebileceğinden, kullanılmış olanları satın almayın. Piyasaya sunulan birçok yönlendirici, web tehdidi koruması ve kötü niyetli ağ trafiğini algılama gibi yerleşik güvenlik özelliklerine sahiptir.

  • Her zaman varsayılan şifreleri değiştirin.

Yönelticinin varsayılan kimlik bilgilerini değiştirmeyi unutmayın. Kablosuz erişim için bir şifre seçerken, 20’den fazla karakter uzunluğunda bir şifre seçin. Ayrıca, ev yönlendiricinizin şifreleme şeması olarak Wi-Fi Korumalı Erişim 2 (WPA2) -Gelişmiş Şifreleme Standardı’nı (AES) seçtiğinizden emin olun.

  • Router ürün yazılımını düzenli olarak güncelleyin.

Ev yönlendirici üreticileri genellikle yönlendiricinin ürün yazılımını işletim sistemi, sürücüler, servis çağrıları, yönetim programları ve düzenli güncelleme gerektiren varsayılan yapılandırmalarla birlikte paketler. Yamalanmamış güvenlik açıkları tehditler için bir giriş noktası olduğundan satıcı tarafından sağlanan en yeni düzeltme eklerini ve yazılım güncelleştirmelerini düzenli olarak uygulayın.

Siber suçluların kötü niyetli planlarını gerçekleştirmek için ev yönlendiricilerini nasıl kullandığı ve ağınızı nasıl koruyabileceğiniz hakkında daha fazla bilgi edinmek için, Ev Yönelticilerinizin Korunması: Saldırıları ve Savunma Stratejilerini Anlama kılavuzumuzu okuyun.

Bir yanıt yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.