નવું Androxgh0st બોટનેટ મોઝી એકીકરણ દ્વારા IoT ઉપકરણો અને વેબ એપ્લિકેશન્સમાં નબળાઈઓને લક્ષ્ય બનાવે છે

નવું Androxgh0st બોટનેટ મોઝી એકીકરણ દ્વારા IoT ઉપકરણો અને વેબ એપ્લિકેશન્સમાં નબળાઈઓને લક્ષ્ય બનાવે છે

Mozi સાથે Androxgh0st નું સંકલન વૈશ્વિક જોખમોને વિસ્તૃત કરે છેIoT નબળાઈઓ સાયબર હુમલાઓ માટેનું નવું યુદ્ધભૂમિ છે ઉભરતા બોટનેટ જોખમોનો સામનો કરવા માટે સક્રિય દેખરેખ જરૂરી છે

સંશોધકોએ તાજેતરમાં Androxgh0st botnet માં એક મુખ્ય ઉત્ક્રાંતિની ઓળખ કરી છે, જે Mozi botnet ની ક્ષમતાઓના એકીકરણ સાથે વધુ જોખમી બની છે.

2024 ની શરૂઆતમાં વેબ સર્વર-લક્ષિત હુમલા તરીકે જે શરૂ થયું તે હવે વિસ્તર્યું છે, જે Androxgh0st ને IoT ઉપકરણોમાં નબળાઈઓનો ઉપયોગ કરવાની મંજૂરી આપે છે, CloudSEK ની થ્રેટ રિસર્ચ ટીમ જણાવ્યું છે.

તેનો નવીનતમ અહેવાલ દાવો કરે છે કે બોટનેટ હવે નેટવર્કવાળા ઉપકરણોની વિશાળ શ્રેણીમાં ચેપ અને ફેલાવવા માટે મોઝીની અદ્યતન તકનીકોથી સજ્જ છે.

મોઝીનું પુનરુત્થાન: એકીકૃત બોટનેટ ઈન્ફ્રાસ્ટ્રક્ચર

Mozi, અગાઉ Netgear અને D-Link રાઉટર્સ જેવા IoT ઉપકરણોને સંક્રમિત કરવા માટે જાણીતું હતું, એવું માનવામાં આવતું હતું કે 2023 માં કિલસ્વિચ એક્ટિવેશન પછી તે નિષ્ક્રિય છે.

જો કે, CloudSEK એ જાહેર કર્યું છે કે Androxgh0st એ Mozi ની પ્રચાર ક્ષમતાઓને એકીકૃત કરી છે, IoT ઉપકરણોને લક્ષ્ય બનાવવાની તેની સંભવિતતામાં નોંધપાત્ર વધારો કરે છે.

મોઝીના પેલોડ્સનો ઉપયોગ કરીને, Androxgh0st પાસે હવે એકીકૃત બોટનેટ ઈન્ફ્રાસ્ટ્રક્ચર છે જે IoT નેટવર્કમાં ઘૂસણખોરી કરવા માટે વિશિષ્ટ યુક્તિઓનો લાભ લે છે. આ ફ્યુઝન બોટનેટને રાઉટર્સ અને અન્ય કનેક્ટેડ ટેક્નોલોજી સહિત સંવેદનશીલ ઉપકરણો દ્વારા વધુ અસરકારક રીતે ફેલાવવા માટે સક્ષમ બનાવે છે, જે તેને વધુ પ્રચંડ બળ બનાવે છે.

Mozi સાથેના તેના એકીકરણ ઉપરાંત, Androxgh0st એ તેની લક્ષિત નબળાઈઓની શ્રેણીને વિસ્તૃત કરી છે, જે નિર્ણાયક સિસ્ટમોમાં નબળાઈઓનું શોષણ કરે છે. CloudSEK નું વિશ્લેષણ દર્શાવે છે કે Androxgh0st હવે Cisco ASA, Atlassian JIRA અને કેટલાક PHP ફ્રેમવર્ક સહિતની મુખ્ય તકનીકો પર સક્રિયપણે હુમલો કરી રહ્યું છે.

સિસ્કો એએસએ સિસ્ટમ્સમાં, બોટનેટ ક્રોસ-સાઇટ સ્ક્રિપ્ટીંગ (XSS) નબળાઈઓનું શોષણ કરે છે, અનિશ્ચિત પરિમાણો દ્વારા દૂષિત સ્ક્રિપ્ટો દાખલ કરે છે. તે પાથ ટ્રાવર્સલ નબળાઈ (CVE-2021-26086) સાથે એટલાસિયન JIRA ને પણ લક્ષ્ય બનાવે છે, જે હુમલાખોરોને સંવેદનશીલ ફાઈલોની અનધિકૃત ઍક્સેસ મેળવવાની મંજૂરી આપે છે. PHP ફ્રેમવર્કમાં, Androxgh0st જૂની નબળાઈઓનો ઉપયોગ કરે છે જેમ કે Laravel (CVE-2018-15133) અને PHPUnit (CVE-2017-9841), ચેડા કરાયેલી સિસ્ટમ્સમાં બેકડોર એક્સેસની સુવિધા આપે છે.

Androxgh0st નું જોખમ લેન્ડસ્કેપ જૂની નબળાઈઓ સુધી મર્યાદિત નથી. તે નવી શોધાયેલી નબળાઈઓનો ઉપયોગ કરવામાં પણ સક્ષમ છે, જેમ કે TP-Link આર્ચર AX21 ફર્મવેરમાં CVE-2023-1389, જે અપ્રમાણિત કમાન્ડ એક્ઝિક્યુશન માટે પરવાનગી આપે છે, અને જીઓસર્વરમાં CVE-2024-36401, એક નબળાઈ જે કોડને ફરીથી કાપવા તરફ દોરી શકે છે. .

બોટનેટ હવે સિસ્ટમ સાથે સમાધાન કરવા માટે બ્રુટ-ફોર્સ ક્રિડેન્શિયલ સ્ટફિંગ, કમાન્ડ ઇન્જેક્શન અને ફાઇલ ઇન્ક્લુઝન ટેકનિકનો પણ ઉપયોગ કરે છે. મોઝીની IoT-કેન્દ્રિત યુક્તિઓનો લાભ લઈને, તેણે તેની ભૌગોલિક અસરને નોંધપાત્ર રીતે વિસ્તૃત કરી છે, તેના ચેપને એશિયા, યુરોપ અને તેનાથી આગળના પ્રદેશોમાં ફેલાવ્યો છે.

CloudSEK ભલામણ કરે છે કે સંગઠનો સંભવિત હુમલાઓને ઘટાડવા માટે તેમની સુરક્ષા સ્થિતિને મજબૂત કરે. જ્યારે તાત્કાલિક પેચિંગ આવશ્યક છે, ત્યારે નેટવર્ક ટ્રાફિકનું સક્રિય મોનિટરિંગ પણ મહત્વપૂર્ણ છે. શંકાસ્પદ આઉટબાઉન્ડ કનેક્શનને ટ્રૅક કરીને અને ખાસ કરીને IoT ઉપકરણોમાંથી અસંગત લૉગિન પ્રયાસો શોધીને, સંસ્થાઓ એન્ડ્રોક્સઘસ્ટ-મોઝી સહયોગના પ્રારંભિક સંકેતો શોધી શકે છે.

તમને પણ ગમશે

Exit mobile version