کد سوءاستفاده به نام Satori، که در بدافزار Mirai مورد استفاده قرار گرفته است، در چند هفته گذشته هزاران روتر از Huawei را مورد حمله قرار داده و محققان هشدار می دهند که این کد به زودی به یک کالا تبدیل می شود و از طریق بوتنت عبور می کند مانند Reaper یا IOTrooper) در حملات DDoS نقش دارند.
انیکیت Anubhav، پژوهشگر از NewSky Security، هفته گذشته در کد انتشار عمومی Pastebin.com تایید کرد که یک هکر به نام Nexus Zeta از آسیب پذیری صفر روز CVE-2017-17215 برای گسترش استفاده کرد یک نوع از نرم افزارهای مخرب Mirai که Satori نامیده می شود و همچنین Mirai Okiru معروف است.
کد حمله است دو چیز اصلی بات نت، Brickerbot و استفاده ساتوری، در حال حاضر کد است فاش شده است، از آن خواهد شد به یک باتنت مختلف یکپارچه شده است.
چنین حملات دو چیز متفاوت ماده حملات بوت نت، یعنی ساتوری و Brickerbot مسلح بوده است.
"کد باز است بدان معناست که هکرها بیشتر با استفاده از آن، و در حال حاضر این تبدیل به یک حمله کالا، مهاجم است که به زرادخانه خود اضافه کرد،" بررسی بدهید تهدید گروه هوش نقطه مایا هوروویتس.
هفته گذشته، بررسی نقطه که روتر خانه هواوی HG532 در یک آسیب پذیری پیدا (CVE-2017-17215)، آسیب پذیری مورد سوء استفاده قرار نکسوس زتا، به گسترش نوع از Mirai از Mirai Okiru / SATORI. از آن زمان، Huawei در یک به روز رسانی امنیتی به مشتریان منتشر متوجه ، هشدار است که می تواند اجازه می دهد مهاجم از راه دور به ارسال بسته های مخرب به 37215 پورت، اجرای کد از راه دور بر روی یک روتر آسیب پذیر است.
این کد در حال حاضر توسط انواع کلاه سیاه و سفید شناخته شده است. مانند قبل به رایگان آسیب پذیری SOAP عمومی، از آن خواهد شد توسط هکرها از محله های مختلف استفاده می شود منتشر، 'Anubhav می گوید. NewSky امنیت در پنجشنبه صادر وبلاگ، مشخص شده آن یافتن وضعیت کد صفر روز.
علت ریشه خطاهای مربوط به SOAP است که پروتکل مورد استفاده در بسیاری از دستگاه های چیز است، گفت: در اوایل Anubhav SOAP (CVE-2014-8361 و TR-064) مسائل مربوط به تامین کنندگان مختلف، و به طور گسترده نوع از Mirai استفاده کنید
در مورد CVE-2017-17215، و روز صفر بهره برداری گوشی Huawei روتر چگونه به استفاده از افزونه جهانی و بازی (UPnP) از پروتکل و گزارش فنی TR-064 استاندارد. TR-064 یک استاندارد است که می تواند به راحتی تعبیه شده است دستگاه UPnP به شبکه محلی افزوده می شود.
محققان نوشتند: در این مورد اجرای TR-064 دستگاه Huawei از طریق پورت 37215 (UPnP) در معرض WAN بود. چارچوب UPnP از DeviceUpgrade پشتیبانی می کند که ارتقاء سیستم عامل را انجام می دهد.
این آسیب پذیری به مدیران راه دور اجازه می دهد دستورات دلخواه را با تزریق متاکارهای پوسته در فرآیند DeviceUpgrade اجرا کند.
محققان در Check Point نوشتند: "پس از انجام این عملیات، حمله پیام پیش فرض HUAWEIUPNP را باز می کند و" ارتقاء "را آغاز می کند.
هدف اصلی بارگیری این است که دستور ربات برای استفاده از UDP یا بسته های TCP دستی برای حمله به.
Huawei گفت که اقدامات کاهش شامل تنظیم پیکربندی فایروال داخلی روتر، تغییر گذرواژه پیش فرض یا استفاده از فایروال در سایت حامل است.
'لطفا توجه داشته باشید که این روتر به طور عمده کاربران خانگی است و آنها معمولا به رابط کاربری روتر خود وارد نشده و من باید فرض کنیم که اکثر دستگاه ها دفاعی نخواهند بود.' 'Horowitz گفت:' ما به فوریت نیاز به دستگاه های اینترنت چیزها تولیدکنندگان ایمنی را به عنوان اولویت اصلی، نه به کاربر معرفی می کنند. '