هشدار Juniper: دستگاه‌های SSR با گذرواژه‌های پیش‌فرض، هدف Mirai Botnet 

security news

Juniper Networks هشدار داد که محصولات Session Smart Router (SSR) با گذرواژه‌های پیش فرض به عنوان بخشی از کمپین مخربی که بدافزار بات‌نت Mirai را مستقر می‌کند، هدف قرار می‌گیرند.

این شرکت اعلام کرد که این توصیه را پس از آن صادر می‌کند که چند کاربر رفتار غیرعادی در پلتفرم‌های Session Smart Network (SSN) خود را گزارش کردند. این سیستم‌ها آلوده به بدافزار Mirai بودند و متعاقباً به‌ عنوان منبع حمله DDoS برای سایر دستگاه‌های قابل دسترسی شبکه‌شان مورد استفاده قرار گرفتند. سیستم‌های آسیب دیده همه از رمزهای عبور پیش فرض استفاده می‌کردند. بدافزار Mirai می‌تواند آسیب‌پذیری‌های شناخته‌شده و همچنین اعتبار پیش‌فرض را برای نفوذ به دستگاه‌ها و ثبت آن‌ها در یک بات‌نت برای نصب حملات منع سرویس توزیع‌شده (DDoS) اسکن کند.

برخی از شاخص‌های مرتبط با حملات Mirai عبارتند از اسکن پورت غیرمعمول، تلاش‌های مکرر برای ورود به سیستم SSH که نشان‌دهنده حملات brute-force، افزایش حجم ترافیک خروجی به آدرس‌های IP غیرمنتظره، راه‌اندازی مجدد تصادفی و اتصالات از آدرس‌های IP مخرب شناخته شده است. به سازمان‌ها توصیه شده که رمزهای عبور خود را فوراً به رمزهای عبور منحصربه‌فرد و قوی تغییر دهند، به طور دوره‌ای گزارش‌های دسترسی را برای نشانه‌هایی از فعالیت مشکوک بررسی کنند، از فایروال‌ها برای مسدودسازی دسترسی غیرمجاز استفاده کنند و نرم‌افزار را به روز نگه دارند.

https://www.bleepingcomputer.com/news/security/juniper-warns-of-mirai-botnet-scanning-for-session-smart-routers/
https://thehackernews.com/2024/12/juniper-warns-of-mirai-botnet-targeting.html