AIRASHI botnetas: sudėtingas kibernetinės grėsmės nukreipimas į daiktų interneto įrenginius

AIRASHI robotų tinklas išsiskiria kaip sudėtingas pavyzdys, kaip grėsmės veikėjai naudoja daiktų interneto (IoT) įrenginių pažeidžiamumą, kad suorganizuotų didelio masto atakas. Šis robotų tinklas, AISURU varianto darinys, pirmiausia naudojamas paskirstytoms paslaugų atsisakymo (DDoS) atakoms vykdyti. Vis dėlto jo besivystančios funkcijos rodo ambicingą apimtį, kuri peržengia įprastus kibernetinius įsilaužimus.

Kas yra AIRASHI botnetas?

AIRASHI botnetas yra kenkėjiškas pažeistų įrenginių tinklas, kurį diegia kibernetiniai nusikaltėliai, kad galėtų vykdyti koordinuotas kibernetines atakas. Šis botnetas skirtas daiktų interneto įrenginiams išnaudodamas žinomus pažeidžiamumus, įskaitant nulinės dienos Cambium Networks cnPilot maršrutizatorių trūkumą. Nuo 2024 m. birželio mėn. botneto operatoriai pasinaudojo šia ir kitais įrenginių, pvz., AVTECH IP kamerų ir Shenzhen TVT įrenginių, trūkumais. Nors konkrečios nulinės dienos naudojimo detalės neatskleidžiamos, šia priemone siekiama užkirsti kelią tolesniam išnaudojimui.

Šis botnetas ypač išsiskiria savo gebėjimu vykdyti didelės apimties DDoS atakas, o pranešimai apie atakų pajėgumus svyruoja nuo 1 iki 3 terabitų per sekundę. Geografinis paveiktų įrenginių pasiskirstymas pabrėžia Braziliją, Rusiją, Vietnamą ir Indoneziją kaip pagrindinius pažeistos aparatinės įrangos šaltinius, o pagrindiniai atakų taikiniai yra Kinija, JAV ir Lenkija.

Kas motyvuoja AIRASHI?

AIRASHI botnetas yra sukurtas siekiant pelno ir trikdžių. Pagrindinė jo savybė – galimybė vykdyti DDoS atakas – leidžia manyti, kad operatoriai gali pasiūlyti „atakos kaip paslaugos“ modelius klientams, norintiems užblokuoti svetaines, programas ar infrastruktūrą srautu.

Tačiau pastarieji įvykiai rodo platesnes ambicijas. Nustatyta, kad AIRASHI variantai integruoja tarpinio serverio funkcijas, o tai potencialiai leidžia pažeistiems įrenginiams veikti kaip kitokio pobūdžio kenkėjiškos veiklos perdavėjai. Šis išplėtimas rodo, kad botnet operatoriai siekia įvairinti savo pajamų gavimo metodus, paversdami užkrėstus įrenginius ne tik DDoS atakų įrankiais.

AIRASHI techniniai subtilumai

AIRASHI botnetas yra dviejų pagrindinių variantų:

  • AIRASHI-DDoS: ši versija specializuojasi DDoS atakų paleidime, taip pat palaiko savavališką komandų vykdymą ir atvirkštinę prieigą prie apvalkalo.
  • AIRASHI tarpinis serveris: modifikuota AIRASHI-DDoS forma, ši versija apima tarpinio serverio funkcijas, leidžiančias atlikti slaptesnes operacijas.

Ypatingas AIRASHI dizaino bruožas yra jo pasitikėjimas pažangiais šifravimo protokolais, tokiais kaip HMAC-SHA256 ir CHACHA20, užtikrinančiais saugų ryšį tarp užkrėstų įrenginių ir botneto komandų ir valdymo (C2) serverių. Dėl to žymiai sunkiau perimti arba sutrikdyti botneto veiklą.

Be to, botneto prisitaikymo metodai apima dažnus tinklo protokolų atnaujinimus ir DNS užklausų naudojimą, kad būtų paslėptos C2 serverio vietos. Šios savybės prisideda prie jo atsparumo, todėl jis yra didžiulis priešas kibernetinio saugumo komandoms.

AIRASHI operacijų pasekmės

AIRASHI veiklos pasekmės yra daug platesnės nei tiesioginis DDoS atakų poveikis. Išnaudodamas daiktų interneto įrenginių pažeidžiamumą, botnetas kelia grėsmę atskiriems vartotojams ir kenkia ypatingos svarbos infrastruktūros saugumui. Įrenginiai, tokie kaip maršrutizatoriai, IP kameros ir DVR, kuriems dažnai trūksta patikimų saugumo priemonių, yra ypač patrauklūs tikslai.

Dėl šių pažeidžiamumų užpuolikai gali valdyti įrenginius, paverčiant juos didžiulio botneto mazgais, galinčiais užblokuoti net pačias tvirtiausias sistemas. Be to, tarpinio serverio funkcijų integravimas rodo, kad šie įrenginiai gali palengvinti platesnę kibernetinę nusikalstamą veiklą, pvz., duomenų vagystes arba kenksmingų krovinių platinimą.

Platesnis kontekstas: AIRASHI ir kiti robotų tinklai

AIRASHI nėra atskiras atvejis, o dalis platesnės tendencijos, kai botnetai naudoja daiktų interneto įrenginius, kad padidintų savo veiklą. Pavyzdžiui, AISURU, AIRASHI pirmtakas, buvo susietas su aukšto lygio DDoS ataka, nukreipta į Steam išleidžiant žaidimą Black Myth: Wukong . Evoliucija nuo AISURU iki AIRASHI pabrėžia šių tinklų pritaikomumą, kuris gali pristabdyti operacijas, integruoti naujas funkcijas ir atnaujinti atakas su patobulintomis galimybėmis.

Kituose robotų tinkluose, pvz., alphatronBot, matoma decentralizuota architektūra dar labiau parodo, kaip užpuolikai diegia naujoves, siekdami išvengti aptikimo ir išlaikyti savo kenkėjiškų operacijų kontrolę. Paskirstydami komandų galimybes keliuose mazguose, šie robotų tinklai tampa atsparesni tradicinėms panaikinimo pastangoms.

AIRASHI rizikos mažinimas

Norint išspręsti AIRASHI keliamą grėsmę, reikia bendradarbiauti su įrenginių gamintojais, kibernetinio saugumo profesionalais ir galutiniais naudotojais. Gamintojai turi teikti pirmenybę daiktų interneto įrenginių pažeidžiamumui pataisyti, o vartotojai turėtų reguliariai atnaujinti programinę-aparatinę įrangą ir taikyti stiprias autentifikavimo priemones.

Platesniu lygmeniu kibernetinio saugumo ekspertai stengiasi nustatyti ir neutralizuoti infrastruktūrą, palaikančią AIRASHI. Patobulintas eismo modelių stebėjimas ir aktyvi grėsmių žvalgyba gali atlikti lemiamą vaidmenį mažinant botneto poveikį.

Paskutinės mintys

AIRASHI botnetas yra sudėtinga ir prisitaikanti grėsmė, kuri išnaudoja IoT pažeidžiamumą, kad būtų galima vykdyti didelio masto atakas. Besivystančios jos galimybės ir strateginės naujovės išryškina didėjantį šiuolaikinių kibernetinių grėsmių sudėtingumą. Suprasdami AIRASHI mechaniką ir motyvus, suinteresuotosios šalys gali imtis aktyvių veiksmų, kad apsaugotų savo sistemas ir sumažintų šio didžiulio priešo keliamą riziką. Kova su robotų tinklais, tokiais kaip AIRASHI, tebevyksta, tačiau budrus ir bendradarbiaujant galima padaryti pažangą saugant skaitmeninį kraštovaizdį.

Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.