بهره‌برداری بات‌نت Hoaxcalls از حفره امنیتی اصلاح نشده ZyXel

یافته‌های جدید محققان امنیتی نشان می‌دهد که نسخه جدید بات‌نت Hoaxcalls که می‌تواند در کمپین‌های محروم‌سازی از سرویس (DDoS) مورد استفاده قرار گیرد، در حال گسترش از طریق آسیب‌پذیری اصلاح نرم‌افزار Cloud CNM SecuManager شرکت ZyXEL است.
۰۶ اردیبهشت ۱۳۹۹
بات‌نت Hoaxcalls

براساس گزارش‌های منتشر شده، بات‌نت Hoaxcalls اولین‌بار در اواخر ماه مارس به عنوان گونه‌ای جدید از خانواده بدافزاری Gafgyt/Bashlite شناسایی شد که در کمپین‌های محروم‌سازی از سرویس (DDoS) از سوی مجرمان سایبری مورد استفاده قرار می‌گیرد.

نسخه اصلی بات‌نت Hoaxcalls تنها شامل سه طرح حمله از جمله UDP، DNS و HEX floods بود. اما در اوایل ماه آوریل، گونه جدیدی از این بات‌نت شناسایی شد که در این نسخه، ۱۶ نوع حمله جدید به آن اضافه شده بود؛ در نهایت در تاریخ ۲۰ آوریل نیز محققان سومین نسخه Hoaxcalls را شناسایی کردند که از طریق ۷۵ سرور میزبان بدافزار، منتشر می‌شد و شامل ۱۹ طرح حمله بود.

نسخه سوم بات‌نت Hoaxcalls، از یک آسیب‌پذیری اصلاح نشده در نرم‌افزار ZyXEL Cloud CNM SecuManager که یک ابزار مدیریت یکپارچه شبکه به منظور تحت نظر گرفتن و مدیریت خروجی‌های امنیتی است، برای انتشار و گسترش خود استفاده شده است.

در ماه مارس، نقص‌های متعددی در این پلتفرم توسط محققان امنیتی شناسایی شد که طبق گزارش‌های منتشر شده در آن زمان، نسخه‌های 3.1.0 و 3.1.1 نرم‌افزار Zyxel CNM SecuManager که آخرین بار در نوامبر ۲۰۱۸ به‌روز شده بودند، با آسیب‌پذیری‌هایی همراه بودند که امروز این بات‌نت از آن‌ها بهره‌برداری می‌کند.

 

 

توضیحات بیشتر:

Fast-Moving DDoS Botnet Exploits Unpatched ZyXel RCE Bug