كشف باحثون أمنيون عن استغلال قراصنة لثغرات أمنية في أجهزة GeoVision IoT المنتهية الدعم (EoL) لتجنيدها ضمن بوتنت Mirai، الذي يُستخدم في هجمات حجب الخدمة الموزعة (DDoS).
تفاصيل الهجوم:
-
اكتشفت فريق الاستخبارات الأمنية والاستجابة (SIRT) التابع لـ Akamai الهجمات في أبريل ٢٠٢٥.
-
تستغل الثغرات المُسجلة تحت:
-
CVE-2024-6047
-
CVE-2024-11120 (بتقييم خطورة 9.8/10)
-
-
تُنفذ أوامر خبيثة عبر نقطة النهاية /DateSetting.cgi في أجهزة GeoVision.
كيف يعمل البوتنت؟
-
يحقن أوامر خبيثة في معلمة szSrvIpAddr.
-
ينزّل نسخةً معدلةً من برمجية Mirai الخبيثة (تُسمى LZRD) المصممة لمعالجات ARM.
-
يستغل أيضًا ثغرات أخرى مثل CVE-2018-10561 في Hadoop YARN وثغرة في أنظمة DigiEver.
تحذيرات أمنية:
-
هذه الأجهزة لن تحصل على تحديثات أمنية لأنها منتهية الدعم.
-
الحل الوحيد: استبدالها بأجهزة حديثة مدعومة.
ثغرة خطيرة في Samsung MagicINFO تُستغل لنشر Mirai
حذرت Arctic Wolf ومعهد SANS التكنولوجي من استغلال ثغرة CVE-2024-7399 (بتقييم 8.8/10) في خادم Samsung MagicINFO 9 Server، والتي تسمح للمهاجمين بـ:
✔ كتابة ملفات عشوائية بصلاحيات نظام.
✔ تنزيل وتنفيذ برمجيات خبيثة مثل Mirai.
ماذا حدث؟
-
أصلحت Samsung الثغرة في أغسطس ٢٠٢٤، لكنها عادت للظهور بعد نشر أداة استغلال (PoC) في ٣٠ أبريل ٢٠٢٥.
-
يستغل المهاجمون الثغرة لتنفيذ سكربت خبيث ينزل البوتنت.
كيف تحمي نفسك؟
-
تحديث النظام إلى الإصدار 21.1050 أو أحدث.
-
مراقبة حركة الشبكة لاكتشاف أنشطة مشبوهة.
لماذا تُستهدف أجهزة IoT؟
-
سهلة الاختراق بسبب إهمال التحديثات الأمنية.
-
قوية كفاية للمشاركة في هجمات DDoS.
-
العديد من الشركات لا توفر دعمًا طويل الأمد لأجهزتها.
نصيحة الخبراء:
“أفضل طريقة لمنع تجنيد الأجهزة في بوتنتات هي استبدال الأجهزة القديمة وضمان تحديث البرامج بانتظام.” — كايل ليفتون، باحث في Akamai
كلمات مفتاحية لتحسين محركات البحث (SEO):