Kaspersky, yeni bir Mirai botnet sürümü tarafından hedeflenen birden fazla IoT cihazı keşfetti

Kaspersky Küresel Araştırma ve Tahlil Takımı (GReAT) araştırmacıları, Mirai botnetinin yeni bir sürümü tarafından hedeflenen çok sayıda IoT aygıtı buldu. Taarruza uğrayan aygıtların birden fazla Çin, Mısır, Hindistan, Brezilya, Türkiye ve Rusya’da bulunuyordu. Mirai, DDoS akınları, data hırsızlığı ve öteki makus hedefli faaliyetler için büyük ölçekli botnetler sağlayan zayıf oturum açma kimlik bilgilerinin ve yamalanmamış güvenlik açıklarının yaygın olarak kullanılması nedeniyle 2025 yılında IoT’ye yönelik en değerli tehditlerden biri olmaya devam ediyor. Kaspersky araştırmasına nazaran, 2024 yılında IoT aygıtlarına (Mirai ile yapılanlar dahil) global olarak 858 bin 520 aygıttan 1,7 milyar taarruz oldu. 2024’te Brezilya’dan IoT aygıtlarına (Mirai ile yapılanlar dahil) 11 milyon hücum düzenlendi. Bu sayı 2023’tekinden 2,5 kat daha fazla.
Kaspersky, IoT ataklarını, bu taarruzların nasıl gerçekleştirildiğini ve nasıl önlenebileceğini keşfetmek için honeypot ismi verilen, saldırganların dikkatini çekmek ve faaliyetlerini tahlil etmek için kullanılan tuzak aygıtlar kurdu. Kaspersky, kurduğu tuzak noktalarında CVE-2024-3721 güvenlik açığının bir botu konuşlandırmak için kullanıldığını tespit etti ve bunun bir Mirai botnet modifikasyonu olduğu ortaya çıktı. Botnet, saldırganın denetimi altında koordineli berbat gayeli faaliyetler gerçekleştirmek için berbat hedefli yazılım bulaşmış aygıtlardan oluşan ağlara verilen isim.
Bu kere atakların odağında dijital görüntü kaydediciler (DVR) vardı. Bu aygıtlar birçok dalda güvenlik ve nezaretin ayrılmaz bir kesimi olarak yer alıyor. DVR’lar kamu güvenliğini artırmak ve kritik altyapıyı teminat altına almak için konutları, perakende mağazalarını, ofisleri, depoları, fabrikaları, havaalanlarını, tren istasyonlarını ve eğitim kurumlarını izlemek için kameralardan gelen imgeleri kaydetme işini üstleniyor. DVR aygıtlarına yönelik akınlar saklılığı tehlikeye atabilir. Lakin bunun ötesinde, saldırganların daha geniş ağlara sızması, makus hedefli yazılım yayması ve Mirai’de görüldüğü üzere DDoS akınları başlatmak için botnet oluşturması için giriş noktaları olarak hizmet edebilirler.
Keşfedilen DVR botu, güvenlik araştırmacıları tarafından makûs emelli yazılımları tahlil etmek için yaygın olarak kullanılan sanal makine (VM) ortamlarını yahut emülatörleri tespit etmek ve bunlardan kaçmak için sistemler içeriyor. Bu teknikler botun tespit ve tahlilden kaçınmasına yardımcı olarak daha bilinmeyen çalışmasına ve virüslü aygıtlarda etkin kalmasına imkan tanıyor.
Kaspersky GReAT Güvenlik Araştırmacısı Anderson Leite, şunları söylüyor: “Mirai botnetinin kaynak kodu yaklaşık on yıl evvel internette paylaşıldı ve o vakitten bu yana, çoğunlukla DDoS ve kaynak ele geçirmeye odaklanan büyük ölçekli botnetler oluşturmak için çeşitli siber cürüm kümeleri tarafından uyarlanarak değiştirildi. Linux tabanlı sistemleri amaç alan makûs hedefli yazılımların yaygın kullanımının yanı sıra, IoT aygıtlarında ve sunucularında yama uygulanmamış bilinen güvenlik açıklarından yararlanmak, internette daima olarak bulaşacak aygıt arayan değerli sayıda botun ortaya çıkmasına neden olmaktadır. Halka açık kaynakları tahlil ederek internette 50 binden fazla açık DVR aygıtı tespit ettik. Bu da saldırganların yamalanmamış, savunmasız aygıtları hedeflemek için çok sayıda fırsata sahip olduğunu gösteriyor.”
IoT aygıtlarının güvenlik riskini azaltmak için Kaspersky şunları öneriyor:
- Varsayılan kimlik bilgilerini değiştirin ve güçlü, eşsiz parolalar kullanın.
- Bilinen güvenlik açıklarını yamamak için DVR eser yazılımını tertipli olarak güncelleyin.
- Gereksizse uzaktan erişimi devre dışı bırakın yahut idare için inançlı VPN’ler kullanın.
- DVR’ları yalıtılmış ağlarda kısımlara ayırın.
- Potansiyel tehlikeleri tespit etmek için olağandışı ağ trafiğini izleyin.
Kaynak: (BYZHA) Beyaz Haber Ajansı