Juniper Networks هشدار داد که محصولات Session Smart Router (SSR) با گذرواژههای پیش فرض به عنوان بخشی از کمپین مخربی که بدافزار باتنت Mirai را مستقر میکند، هدف قرار میگیرند.
این شرکت اعلام کرد که این توصیه را پس از آن صادر میکند که چند کاربر رفتار غیرعادی در پلتفرمهای Session Smart Network (SSN) خود را گزارش کردند. این سیستمها آلوده به بدافزار Mirai بودند و متعاقباً به عنوان منبع حمله DDoS برای سایر دستگاههای قابل دسترسی شبکهشان مورد استفاده قرار گرفتند. سیستمهای آسیب دیده همه از رمزهای عبور پیش فرض استفاده میکردند. بدافزار Mirai میتواند آسیبپذیریهای شناختهشده و همچنین اعتبار پیشفرض را برای نفوذ به دستگاهها و ثبت آنها در یک باتنت برای نصب حملات منع سرویس توزیعشده (DDoS) اسکن کند.
برخی از شاخصهای مرتبط با حملات Mirai عبارتند از اسکن پورت غیرمعمول، تلاشهای مکرر برای ورود به سیستم SSH که نشاندهنده حملات brute-force، افزایش حجم ترافیک خروجی به آدرسهای IP غیرمنتظره، راهاندازی مجدد تصادفی و اتصالات از آدرسهای IP مخرب شناخته شده است. به سازمانها توصیه شده که رمزهای عبور خود را فوراً به رمزهای عبور منحصربهفرد و قوی تغییر دهند، به طور دورهای گزارشهای دسترسی را برای نشانههایی از فعالیت مشکوک بررسی کنند، از فایروالها برای مسدودسازی دسترسی غیرمجاز استفاده کنند و نرمافزار را به روز نگه دارند.
https://www.bleepingcomputer.com/news/security/juniper-warns-of-mirai-botnet-scanning-for-session-smart-routers/
https://thehackernews.com/2024/12/juniper-warns-of-mirai-botnet-targeting.html