یک نقص امنیتی باعث شده است که کمپین باتنتی جدید اکسس پوینتهای مبتنی بر لینوکس Ruckus را هدف بگیرند.
یک نقص امنیتی باعث شده است که کمپین باتنتی جدید اکسس پوینتهای مبتنی بر لینوکس Ruckus را هدف بگیرند.
به گزارش افتانا به نقل از اینفوسکیوریتی، یک آسیبپذیری حیاتی در اکسس پوینتهای Ruckus مبتنی بر لینوکس کشف شده است که به مهاجمان اجازه میدهد تا از راه دور کنترل سیستمهای آسیبپذیر را در دست بگیرند.
این نقص که با شناسه CVE-2023-25717 ردیابی شده و برای اولین بار در فوریه کشف شد، بر اساس توصیههای جدید Fortinet، اخیراً توسط یک باتنت جدید به نام AndoryuBot مورد سوءاستفاده قرار گرفته است.
کارا لین، تحلیلگر ارشد آنتی ویروس Fortinet توضیح داد: AndoryuBot حاوی ماژولهای حمله DDoS برای پروتکلهای مختلف است و با سرور فرمان و کنترل خود با استفاده از پراکسیهای SOCKS5 ارتباط برقرار میکند. بر اساس سیستم جلوگیری از نفوذ ما این کمپین توزیع نسخه فعلی را از اواسط آوریل آغاز کرد.
AndoryuBot از آسیبپذیری Ruckus برای ورود به دستگاه استفاده میکند و متعاقباً یک اسکریپت را برای انتشار بیشتر دانلود میکند. نوع خاصی که توسط Fortinet مشاهده شد، سیستمهای لینوکس را هدف قرار داد و برای آلوده کردن انواع مختلف پردازندههای کامپیوتری از جمله برخی از آنها که در گوشیهای هوشمند، لپتاپها و سایر دستگاههای الکترونیکی استفاده میشوند، طراحی شده است.
AndoryuBot از راهی برای دانلود خود به نام «curl» استفاده میکند. با این حال، Fortinet خطایی در کد این بدافزار پیدا کرد که باعث میشود آن را در برخی از رایانهها اجرا نکند.
لین توضیح داد: هنگامی که یک دستگاه هدف در معرض خطر قرار میگیرد، AndoryuBot به سرعت گسترش مییابد و شروع به برقراری ارتباط با سرور C2 خود از طریق پروتکل SOCKS میکند. هنگامی که سیستم قربانی فرمان حمله را دریافت میکند، این باتنت یک حمله DDoS را روی یک آدرس IP و شماره پورت خاص شروع میکند.
به گفته لین، AndoryuBot به سرعت با روشهای DDoS بیشتری بهروز میشود و منتظر دستور حمله است.
Fortinet توصیه کرد: کاربران باید از این تهدید جدید آگاه باشند و بهمحض در دسترس قرار گرفتن وصلهها روی دستگاههای آسیبدیده، آنها را اعمال کنند.