Site Rengi

Bornova'dan…

Kaspersky, yeni bir Mirai botnet sürümü tarafından hedeflenen birden fazla IoT aygıtı keşfetti

Kaspersky Küresel Araştırma ve Tahlil Takımı (GReAT) araştırmacıları, Mirai botnetinin yeni bir sürümü tarafından hedeflenen çok sayıda IoT aygıtı buldu.

  • 10 Haziran 2025
  • Kaspersky, yeni bir Mirai botnet sürümü tarafından hedeflenen birden fazla IoT aygıtı keşfetti için yorumlar kapalı
  • 92 kez görüntülendi.
Kaspersky, yeni bir Mirai botnet sürümü tarafından hedeflenen birden fazla IoT aygıtı keşfetti
TEKİL YAZI 1 REKLAM ALANI

Kaspersky Küresel Araştırma ve Tahlil Takımı (GReAT) araştırmacıları, Mirai botnetinin yeni bir sürümü tarafından hedeflenen çok sayıda IoT aygıtı buldu. Taarruza uğrayan aygıtların birden fazla Çin, Mısır, Hindistan, Brezilya, Türkiye ve Rusya’da bulunuyordu. Mirai, DDoS akınları, bilgi hırsızlığı ve öbür berbat hedefli faaliyetler için büyük ölçekli botnetler sağlayan zayıf oturum açma kimlik bilgilerinin ve yamalanmamış güvenlik açıklarının yaygın olarak kullanılması nedeniyle 2025 yılında IoT’ye yönelik en değerli tehditlerden biri olmaya devam ediyor. Kaspersky araştırmasına nazaran, 2024 yılında IoT aygıtlarına (Mirai ile yapılanlar dahil) global olarak 858 bin 520 aygıttan 1,7 milyar hücum oldu. 2024’te Brezilya’dan IoT aygıtlarına (Mirai ile yapılanlar dahil) 11 milyon akın düzenlendi. Bu sayı 2023’tekinden 2,5 kat daha fazla.

Kaspersky, IoT akınlarını, bu taarruzların nasıl gerçekleştirildiğini ve nasıl önlenebileceğini keşfetmek için honeypot ismi verilen, saldırganların dikkatini çekmek ve faaliyetlerini tahlil etmek için kullanılan tuzak aygıtlar kurdu. Kaspersky, kurduğu tuzak noktalarında CVE-2024-3721 güvenlik açığının bir botu konuşlandırmak için kullanıldığını tespit etti ve bunun bir Mirai botnet modifikasyonu olduğu ortaya çıktı. Botnet, saldırganın denetimi altında koordineli makus gayeli faaliyetler gerçekleştirmek için berbat maksatlı yazılım bulaşmış aygıtlardan oluşan ağlara verilen isim.

Bu kere taarruzların odağında dijital görüntü kaydediciler (DVR) vardı. Bu aygıtlar birçok kesimde güvenlik ve nezaretin ayrılmaz bir modülü olarak yer alıyor. DVR’lar kamu güvenliğini artırmak ve kritik altyapıyı garanti altına almak için konutları, perakende mağazalarını, ofisleri, depoları, fabrikaları, havaalanlarını, tren istasyonlarını ve eğitim kurumlarını izlemek için kameralardan gelen imajları kaydetme işini üstleniyor. DVR aygıtlarına yönelik taarruzlar kapalılığı tehlikeye atabilir. Lakin bunun ötesinde, saldırganların daha geniş ağlara sızması, berbat maksatlı yazılım yayması ve Mirai’de görüldüğü üzere DDoS atakları başlatmak için botnet oluşturması için giriş noktaları olarak hizmet edebilirler.

Keşfedilen DVR botu, güvenlik araştırmacıları tarafından makus gayeli yazılımları tahlil etmek için yaygın olarak kullanılan sanal makine (VM) ortamlarını yahut emülatörleri tespit etmek ve bunlardan kaçmak için düzenekler içeriyor. Bu teknikler botun tespit ve tahlilden kaçınmasına yardımcı olarak daha saklı çalışmasına ve virüslü aygıtlarda etkin kalmasına imkan tanıyor.

Kaspersky GReAT Güvenlik Araştırmacısı Anderson Leite, şunları söylüyor: “Mirai botnetinin kaynak kodu yaklaşık on yıl evvel internette paylaşıldı ve o vakitten bu yana, çoğunlukla DDoS ve kaynak ele geçirmeye odaklanan büyük ölçekli botnetler oluşturmak için çeşitli siber cürüm kümeleri tarafından uyarlanarak değiştirildi. Linux tabanlı sistemleri maksat alan berbat maksatlı yazılımların yaygın kullanımının yanı sıra, IoT aygıtlarında ve sunucularında yama uygulanmamış bilinen güvenlik açıklarından yararlanmak, internette daima olarak bulaşacak aygıt arayan kıymetli sayıda botun ortaya çıkmasına neden olmaktadır. Halka açık kaynakları tahlil ederek internette 50 binden fazla açık DVR aygıtı tespit ettik. Bu da saldırganların yamalanmamış, savunmasız aygıtları hedeflemek için çok sayıda fırsata sahip olduğunu gösteriyor.” 

IoT aygıtlarının güvenlik riskini azaltmak için Kaspersky şunları öneriyor:

  • Varsayılan kimlik bilgilerini değiştirin ve güçlü, eşsiz parolalar kullanın.
  • Bilinen güvenlik açıklarını yamamak için DVR eser yazılımını sistemli olarak güncelleyin.
  • Gereksizse uzaktan erişimi devre dışı bırakın yahut idare için inançlı VPN’ler kullanın.
  • DVR’ları yalıtılmış ağlarda kısımlara ayırın.
  • Potansiyel tehlikeleri tespit etmek için olağandışı ağ trafiğini izleyin.

 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

TEKİL YAZI 2 REKLAM ALANI
ZİYARETÇİ YORUMLARI

Henüz yorum yapılmamış. İlk yorumu aşağıdaki form aracılığıyla siz yapabilirsiniz.

BİR YORUM YAZ