{"id":5151,"date":"2023-07-26T22:43:46","date_gmt":"2023-07-26T20:43:46","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5151"},"modified":"2023-07-26T22:43:46","modified_gmt":"2023-07-26T20:43:46","slug":"ddos-botnet-preuzima-zyxel-uredjaje","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/07\/26\/ddos-botnet-preuzima-zyxel-uredjaje\/","title":{"rendered":"DDoS botnet preuzima Zyxel ure\u0111aje"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su primijetili da <em>DDoS<\/em> <em>botnet<\/em> preuzima <em>Zyxel<\/em> ure\u0111aje koriste\u0107i kriti\u010dnu ranjivost otkrivenu u ovim ure\u0111ajima u aprilu 2023. godine, koja omogu\u0107ava daljinsku kontrolu nad ranjivim ure\u0111ajima.<\/span><\/p>\n<div id=\"attachment_5155\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5155\" class=\"size-full wp-image-5155\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/DDoS-wallpaper.jpg\" alt=\"DDoS\" width=\"1024\" height=\"576\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/DDoS-wallpaper.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/DDoS-wallpaper-300x169.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/DDoS-wallpaper-768x432.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/DDoS-wallpaper-18x10.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5155\" class=\"wp-caption-text\"><em>DDoS botnet preuzima Zyxel ure\u0111aje; Source: <\/em><a href=\"https:\/\/wallpapercave.com\/w\/wp8538212\" target=\"_blank\" rel=\"noopener\"><em>Wallpapercave<\/em><\/a><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong>Ranjivost <em>Zyxel<\/em> ure\u0111aja<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/ddos-botnets-target-zyxel-vulnerability-cve-2023-28771\" target=\"_blank\" rel=\"noopener\">iz komapnije FortiGuard Labs su otkrili<\/a> u junu 2023. godine \u0161irenje nekoliko <em><a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/25\/ddos\/\" target=\"_blank\" rel=\"nofollow noopener\">DDoS<\/a> botnet<\/em> mre\u017ea koji iskori\u0161\u0107avaju ranjivost u <em>Zyxel<\/em> ure\u0111ajima ozna\u010denu kao <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-28771\" target=\"_blank\" rel=\"noopener\"><em>CVE-2023-28771<\/em><\/a> (sa <em>CVSS<\/em> ocjenom: 9.8). Ovu ranjivost karakteri\u0161e mogu\u0107nost ubrizgavanja komande, a poga\u0111a vi\u0161e modela ovog proizvo\u0111a\u010da, koja potencijalnom napada\u010du mo\u017ee dozvoliti da izvr\u0161i proizvoljni k\u00f4d slanjem posebno kreiranog paketa na ciljani ure\u0111aj. Mre\u017enim nadzorom je identifikovana adresa napada\u010da i utvr\u0111eno je da se napadi de\u0161avaju u vi\u0161e regiona, uklju\u010duju\u0107i Centralnu Ameriku, Sjevernu Ameriku, Isto\u010dnu Aziju i Ju\u017enu Aziju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Proizvo\u0111a\u010d ure\u0111aja, kompanija\u00a0 <em>Zyxel<\/em> je objavila sigurnosno a\u017euriranje za ovu ranjivost jo\u0161 25. aprila 2023. godine, da bi pet nedjelja kasnije <em>Shadowserver<\/em> \u2013 organizacija koja prati Internet prijetnje u realnom vremenu \u2013 upozorila da su mnogi <em>Zyxel<\/em> ure\u0111aji kompromitovani u napadima koji ne pokazuju znake zaustavljanja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>U ovoj fazi, ako imate izlo\u017een ranjivi ure\u0111aj, o\u010dekujte kompromitovanje.<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/twitter.com\/Shadowserver\/status\/1662560845702807552\" target=\"_blank\" rel=\"noopener\"><em>Shadowserver<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Iskori\u0161tavanje ranjivosti<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Sada u junu, kada je kompanija <em>FortiGuard Labs<\/em> objavila svoj izvje\u0161taj \u2013 oko 12 sedmica nakon dostupnog a\u017euriranja za ovu ranjivost \u2013 u kome se govori o porastu aktivnosti eksploatacije koju sprovodi vi\u0161e <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernih aktera<\/a> posljednjih nedjelja. Kao \u0161to je bio slu\u010daj sa aktivnim kompromisima koje je <em>Shadowserver<\/em> prijavio, napadi su uglavnom dolazili iz varijanti zasnovanih na <em>Mirai<\/em> aplikaciji otvorenog koda koju hakeri koriste da identifikuju i iskoriste uobi\u010dajene propuste u ruterima i drugim ure\u0111ajima Interneta stvari.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovo se odnosi na varijante <em>Mirai<\/em> <em>botneta<\/em> kao \u0161to je <a href=\"https:\/\/sajberinfo.com\/en\/2021\/12\/10\/dark-iot-botnet-napada-tp-link-rutere\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Dark.IoT<\/em><\/a> i jo\u0161 jedan <em>botnet<\/em> koji je autor nazvao <em>Katana<\/em>, a koji dolazi sa mogu\u0107nostima za pokretanje <em>DDoS<\/em> napada pomo\u0107u <em>TCP<\/em> i <em>UDP<\/em> protokola. \u010cini se da ova kampanja koristila vi\u0161e servera za pokretanje napada i da se a\u017eurirala u roku od nekoliko dana kako bi maksimalno iskoristila kompromitovanje <em>Zyxel<\/em> ure\u0111aja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova prijetnja dolazi u trenutku kada kompanija <em>Cloudflare<\/em> <a href=\"https:\/\/blog.cloudflare.com\/ddos-threat-report-2023-q2\/\" target=\"_blank\" rel=\"noopener\">izvje\u0161tava<\/a> o \u201calarmantnoj eskalaciji sofisticiranih <em>DDoS<\/em> napada\u201d u drugom tromjese\u010dju 2023. godine, pri \u010demu su zlonamjerni akteri osmislili nove na\u010dine da izbjegnu otkrivanje \u201c<em>vje\u0161to imitiraju\u0107i pona\u0161anje pretra\u017eiva\u010da<\/em>\u201d i odr\u017eavaju\u0107i svoje stope napada u sekundi relativno niskim.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Slo\u017eenost napada se vidi kroz upotrebu tehnike pranja <em>DNS<\/em> saobra\u0107aja (eng. <em>DNS laundering<\/em>) koja prikriva zlonamjerni saobra\u0107aj kao legitiman saobra\u0107aj tako \u0161to ga kanali\u0161e kroz renomirane ponavljaju\u0107e <em>DNS<\/em> servere, \u010dime se izbjegava otkrivanje i izazivaju dalje komplikacije uz kori\u0161tenje <em>botnet<\/em>-a virtualnih ma\u0161ina za pokretanje megavolumenskih <em>DDoS<\/em> napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong>Zaklju\u010dak<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">S obzirom na mogu\u0107nost eksploatacije koja se izvr\u0161ava direktno na osvetljivim bezbjednosnim ure\u0111ajima, moglo bi se pretpostaviti da bi pogo\u0111ene organizacije do sada izvr\u0161ile sigurnosna a\u017euriranja ure\u0111aja. Na\u017ealost, konstantni uspje\u0161ni poku\u0161aji eksploatacije pokazuju da veliki broj njih jo\u0161 uvijek nije primijenio a\u017euriranja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ciljanje ranjivih ure\u0111aja je oduvijek bio primarni cilj zlonamjernih aktera, a rasprostranjenost napada na daljinsko izvr\u0161avanje k\u00f4da predstavlja veliku zabrinutost za <em>IoT<\/em> ure\u0111aje i <em>Linux<\/em> servere. Prisustvo izlo\u017eenih ranjivosti ure\u0111aja mo\u017ee dovesti do zna\u010dajnih rizika, jer kada napada\u010d dobije kontrolu nad ranjivim ure\u0111ajem, mo\u017ee ga ugraditi u svoj <em>botnet <\/em>i omogu\u0107avaju\u0107i mu da izvr\u0161i dodatne napade, kao \u0161to je <em>DDoS<\/em>. Kako bi korisnici efikasno rije\u0161ili ovu prijetnju, klju\u010dno je dati prioritet primjeni zakrpa i a\u017euriranja kad god je to moguc\u0301e. Preporu\u010duje se i preduzimanje proaktivnih mjera kako bi se osigurala bezbjednost ovih ure\u0111aja.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di su primijetili da DDoS botnet preuzima Zyxel ure\u0111aje koriste\u0107i kriti\u010dnu ranjivost otkrivenu u ovim ure\u0111ajima u aprilu 2023. godine, koja omogu\u0107ava daljinsku kontrolu nad ranjivim ure\u0111ajima. Ranjivost Zyxel ure\u0111aja Sigurnosni istra\u017eiva\u010di iz&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5155,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[114,385],"class_list":["post-5151","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-ddos","tag-zyxel"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5151","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5151"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5151\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5155"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5151"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5151"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5151"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}