بات‌نت Mirai از آسیب‌پذیری روتر Four-Faith برای حملات DDoS سواستفاده می‌کند

security news

نوعی بات‌نت Mirai یافت شده است که از نقص امنیتی تازه فاش شده‌ با شناسه CVE-2024-12856 (امتیاز CVSS: 7.2) سوء استفاده می‌کند که از اوایل نوامبر 2024 با هدف انجام حملات منع سرویس توزیع شده (DDoS) بر روترهای صنعتی Four-Faith تأثیر می‌گذارد.

QiAnXin XLab گفت: این بات‌نت روزانه تقریباً 15.000 آدرس IP فعال دارد که آلودگی‌ها عمدتاً در چین، ایران، روسیه، ترکیه و ایالات متحده پراکنده شده‌اند. این بدافزار با بهره‌برداری از بیش از 20 آسیب‌پذیری امنیتی شناخته‌شده و اعتبار ضعیف Telnet برای دسترسی اولیه، شناخته شده که از فوریه 2024 فعال بوده است. این بات‌نت با اشاره به عبارت توهین‌آمیز موجود در کد منبع، «gayfemboy» نامیده شده است.

آسیب‌پذیری مذکور به یک باگ تزریق فرمان سیستم عامل (OS) اشاره دارد که با استفاده از اعتبارنامه‌های پیش فرض بدون تغییر، مدل‌های روتر F3x24 و F3x36 را تحت تأثیر قرار می‌دهد. برخی دیگر از نقص‌های امنیتی که توسط بات‌نت برای گسترش دامنه و مقیاس آن مورد سوء استفاده قرار می‌گیرد، عبارتند از:
CVE-2013-3307, CVE-2013-7471, CVE-2014-8361, CVE-2016-20016, CVE-2017-17215, CVE-2017-5259, CVE-2020-25499, CVE-2020-9054, CVE-2021-35394, CVE-2023-26801, CVE-2024-8956, و CVE-2024-8957.

https://www.bleepingcomputer.com/news/security/new-mirai-botnet-targets-industrial-routers-with-zero-day-exploits/
https://thehackernews.com/2025/01/mirai-botnet-variant-exploits-four.html