Mirai Botnet yang baru ditemukan Mengeksploitasi DVR dalam Serangan DDoS

Mirai Botnet yang baru ditemukan Mengeksploitasi DVR dalam Serangan DDoS

 

Bacaan Lainnya

Pada hari Kamis, para ahli keamanan siber mengungkapkan perincian mengenai botnet yang terinspirasi Mirai yang baru ditemukan yang disebut “mirai_ptea”. Ini mengeksploitasi kelemahan yang tidak diungkapkan dalam perekam video digital (DVR) yang disediakan oleh KGUARD untuk menyebarkan dan mengeksekusi serangan penolakan layanan (DDoS) terdistribusi.

Netlab 360, sebuah perusahaan keamanan Cina menyematkan penyelidikan pertama terhadap kerusakan pada 23 Maret 2021, sebelum upaya botnet agresif terdeteksi pada 22 Juni 2021. Sejak kemunculan botnet Mirai pada 2016, telah dikaitkan dengan serangkaian -skala serangan DDoS.

Pada Oktober 2016, pengguna penyedia layanan DNS Dyn di Eropa dan Amerika Utara kehilangan akses ke platform dan layanan Internet utama. Sejak itu, banyak versi Mirai bermunculan di lapangan, sebagian karena kode sumbernya tersedia di internet. Mirai_ptea tidak terkecuali.

Menurut para peneliti,Botnet Mirai adalah bagian dari malware Internet of Things (IoT) jahat yang membahayakan 300.000 perangkat IoT, seperti kamera nirkabel, router, dan perekam video digital. Ini memindai perangkat Internet of Things dan menggunakan kata sandi default dan kemudian menambahkan kata sandi ke dalam jaringan botnet, yang kemudian digunakan untuk meluncurkan serangan DDoS di situs web dan infrastruktur Internet.

Peneliti cybersecurity belum mengungkapkan seluruh rincian mengenai kelemahan keamanan dalam upaya untuk mencegah eksploitasi lebih lanjut, tetapi para peneliti mengatakan firmware KGUARD DVR memiliki kode rentan sebelum 2017 yang memungkinkan eksekusi jarak jauh dari perintah sistem tanpa otentikasi. Setidaknya sekitar 3.000 perangkat yang dipublikasikan secara online rentan terhadap kelemahan ini.

Selain menggunakan Tor Proxy untuk menautkan dengan server Command and Control (C2), analisis sampel mirai_ptea mengungkapkan enkripsi ekstensif dari semua informasi sumber daya yang sensitif. Ini diterjemahkan untuk membuat koneksi dengan server C2 dan mengambil perintah serangan untuk dieksekusi, termasuk meluncurkan serangan DDoS.

“Distribusi geografis IP sumber bot adalah […] terutama terkonsentrasi di Amerika Serikat, Korea, dan Brasil,” kata para peneliti, dengan infeksi dilaporkan di seluruh Eropa, Asia, Australia, Amerika Utara dan Selatan, dan sebagian Afrika.

Pada 2017, Paras Jha, 21, dari Fanwood, New Jersey; Josiah White, 20, dari Washington, Pennsylvania; dan Dalton Norman, 21, dari Metairie, Louisiana didakwa membuat botnet Mirai IoT. Ketiganya mengaku berkomplot untuk melanggar Computer Fraud & Abuse Act.

Pos terkait