Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Moobot botnet, yama uygulanmamış D-Link yönlendiriciniz için geliyor


Üzerinde logo bulunan bir D-Link yönlendirici

‘MooBot’ olarak bilinen Mirai kötü amaçlı yazılım botnet varyantı, geçen ayın başlarında başlayan ve eski ve yeni açıkların bir karışımıyla savunmasız D-Link yönlendiricilerini hedef alan yeni bir saldırı dalgasında yeniden ortaya çıktı.

MooBot, Aralık 2021’de Fortinet’teki analistler tarafından keşfedildi. Hikvision kameralarında bir kusur hızla yayılmak ve çok sayıda cihazı DDoS (dağıtılmış hizmet reddi) ordusuna dahil etmek.

Bugün, kötü amaçlı yazılım, tuzağa düşebilecekleri savunmasız cihaz havuzlarını arayan botnet’ler için tipik olan hedefleme kapsamını yeniledi.

Palo Alto Network’ün derlediği bir rapora göre 42. birim araştırmacılarıMooBot şimdi D-Link cihazlarında aşağıdaki kritik güvenlik açıklarını hedefliyor:

  • CVE-2015-2051: D-Link HNAP SOAPAction Üstbilgi Komutu Yürütme Güvenlik Açığı
  • CVE-2018-6530: D-Link SOAP Arayüzü Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2022-26258: D-Link Uzaktan Komut Yürütme Güvenlik Açığı
  • CVE-2022-28958: D-Link Uzaktan Komut Yürütme Güvenlik Açığı
CVE-2022-26258'den yararlanmak için kullanılan yük
CVE-2022-26258’den yararlanmak için kullanılan yük (Birim 42)

Satıcı, bu kusurları gidermek için güvenlik güncellemeleri yayınladı, ancak tüm kullanıcılar, özellikle bu yıl Mart ve Mayıs aylarında bilinen son ikisi olmak üzere, yamaları henüz uygulamadı.

MooBot’un operatörleri, hedefler üzerinde uzaktan kod yürütme elde etmek ve rastgele komutlar kullanarak kötü amaçlı yazılım ikili dosyasını getirmek için kusurların düşük saldırı karmaşıklığından yararlanır.

MooBot'un saldırısına genel bakış
MooBot’un en son saldırı özeti (Birim 42)

Kötü amaçlı yazılım, sabit kodlanmış adresi yapılandırmadan çözdükten sonra, yeni yakalanan yönlendiriciler, tehdit aktörünün C2’sine kaydedilir.

Unit 42’nin raporunda sunulan C2 adreslerinin, Fortinet’in yazdıklarından farklı olduğunu ve tehdit aktörünün altyapısında bir yenilenme olduğunu belirtmek önemlidir.

Sonunda, yakalanan yönlendiriciler, MooBot operatörlerinin neyi başarmak istediklerine bağlı olarak, çeşitli hedeflere yönelik yönlendirilmiş DDoS saldırılarına katılırlar.

Tipik olarak, tehdit aktörleri DDoS hizmetlerini başkalarına satar, bu nedenle botnet’in ateş gücü, sitelerde ve çevrimiçi hizmetlerde aksama sürelerine veya kesintilere neden olmakla ilgilenen herkese kiralanır.

Güvenliği ihlal edilmiş D-Link cihazlarının kullanıcıları, internet hızı düşüşlerini, yanıt vermemeyi, yönlendiricinin aşırı ısınmasını veya açıklanamayan DNS yapılandırma değişikliklerini, bunların tümü botnet enfeksiyonlarının yaygın belirtilerini fark edebilir.

MooBot’a kapıyı kapatmanın en iyi yolu, mevcut donanım yazılımı güncellemelerini D-Link yönlendiricinize uygulamaktır. Eski ve desteklenmeyen bir cihaz kullanıyorsanız, yönetici paneline uzaktan erişimi engelleyecek şekilde yapılandırmanız gerekir.

Güvenliğiniz zaten ihlal edilmişse, ilgili fiziksel düğmeden bir sıfırlama gerçekleştirmeli, yönetici parolanızı değiştirmeli ve ardından satıcıdan en son güvenlik güncellemelerini yüklemelisiniz.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.