{"id":7707,"date":"2025-02-16T17:05:47","date_gmt":"2025-02-16T16:05:47","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7707"},"modified":"2025-02-16T17:05:47","modified_gmt":"2025-02-16T16:05:47","slug":"mirai-botnet-iskoristava-ruter-ranjivosti","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/02\/16\/mirai-botnet-iskoristava-ruter-ranjivosti\/","title":{"rendered":"Mirai Botnet iskori\u0161tava ruter ranjivosti"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Shadowserver Foundation<\/em> organizacija je <a href=\"https:\/\/x.com\/Shadowserver\/status\/1889606841589452870?mx=2\" target=\"_blank\" rel=\"noopener\">otkrila da je <em>Mirai<\/em> <em>botnet<\/em> pokrenuo novi talas sajber napada<\/a> koriste\u0107i zna\u010dajne ranjivosti u ruterima i pametnim ure\u0111ajima proizvo\u0111a\u010da <em>Tenda<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/08\/hiatusrat-napada-draytek-rutere\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>DrayTek<\/em><\/a>, <em>HuangDou<\/em>, <em>Four<\/em>&#8211;<em>Faith<\/em> i <em>Totolink<\/em>, prvenstveno ciljaju\u0107i na industrijske i ku\u0107ne mre\u017ee \u0161irom sveta.<\/span><\/p>\n<div id=\"attachment_7708\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7708\" class=\"size-full wp-image-7708\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Mirai-Botnet-image.jpg\" alt=\"Mirai Botnet\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Mirai-Botnet-image.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Mirai-Botnet-image-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Mirai-Botnet-image-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Mirai-Botnet-image-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Mirai-Botnet-image-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Mirai-Botnet-image-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Mirai-Botnet-image-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7708\" class=\"wp-caption-text\">Mirai Botnet iskori\u0161tava ruter ranjivosti; Source: Bing Image Creator<\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/16\/mirai-botnet-iskoristava-ruter-ranjivosti\/#MIRAI_BOTNET\" >MIRAI BOTNET<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/16\/mirai-botnet-iskoristava-ruter-ranjivosti\/#Ruter_ranjivosti\" >Ruter ranjivosti<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/16\/mirai-botnet-iskoristava-ruter-ranjivosti\/#Ranjivost_komande_ubrizgavanja_na_Tenda_uredajima\" >Ranjivost komande ubrizgavanja na Tenda ure\u0111ajima<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/16\/mirai-botnet-iskoristava-ruter-ranjivosti\/#Ranjivost_komande_ubrizgavanja_na_DrayTek_uredajima\" >Ranjivost komande ubrizgavanja na DrayTek ure\u0111ajima<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/16\/mirai-botnet-iskoristava-ruter-ranjivosti\/#Ranjivost_komande_ubrizgavanja_na_HuangDou_uredajima\" >Ranjivost komande ubrizgavanja na HuangDou ure\u0111ajima<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/16\/mirai-botnet-iskoristava-ruter-ranjivosti\/#Ranjivost_zaobilazenja_autentifikacije_na_Four-Faith_uredajima\" >Ranjivost zaobila\u017eenja autentifikacije na Four-Faith ure\u0111ajima<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/16\/mirai-botnet-iskoristava-ruter-ranjivosti\/#Ranjivosti_Totolink_uredaja\" >Ranjivosti Totolink ure\u0111aja<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/16\/mirai-botnet-iskoristava-ruter-ranjivosti\/#Tehnike_napada\" >Tehnike napada<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/16\/mirai-botnet-iskoristava-ruter-ranjivosti\/#Mogucnosti\" >Mogu\u0107nosti<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/16\/mirai-botnet-iskoristava-ruter-ranjivosti\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/16\/mirai-botnet-iskoristava-ruter-ranjivosti\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"MIRAI_BOTNET\"><\/span><strong><em>MIRAI BOTNET<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Mirai botnet<\/em> je poznat po tome \u0161to preuzima kontrolu nad ranjivim internet stvari (eng. <em>internet of things \u2013 IoT<\/em>) ure\u0111ajima kao \u0161to su ruteri, kamere i drugi povezani ure\u0111aji kako bi se stvorila <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\">mre\u017ea zara\u017eenih ure\u0111aja<\/a> (eng. <em>botnet<\/em>). Ova mre\u017ea zara\u017eenih ure\u0111aja se zatim koristi za pokretanje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/25\/ddos\/\" target=\"_blank\" rel=\"nofollow noopener\">distribuiranih napada uskra\u0107ivanjem usluge<\/a> (eng. <em>distributed denial-of-service \u2013 DDoS<\/em>), preplavljuju\u0107i internet lokacije, servere i mre\u017ee sa saobra\u0107ajem, \u010dine\u0107i ih nedostupnim za legitimne korisnike.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Za bolje razumijevanje prijetnje koju predstavlja <em>Mirai botnet<\/em>, neophodno je razumjeti njegove operativne mehanizme. Mre\u017ea zara\u017eenih ure\u0111aja funkcioni\u0161e tako \u0161to skenira internet u potrazi za ranjivim internet stvari (<em>IoT<\/em>) ure\u0111ajima koriste\u0107i poznate ranjivosti i listu podrazumijevanih korisni\u010dkih imena i <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> koje se obi\u010dno koriste na ovim ure\u0111ajima. Jednom kada se prona\u0111e ure\u0111aj sa ranjivo\u0161\u0107u ili nebezbjednom prijavom, <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> ga inficira, pretvaraju\u0107i ga u \u201c<em>zombija<\/em>\u201d koji se mo\u017ee kontrolisati na daljinu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ruter_ranjivosti\"><\/span><strong>Ruter ranjivosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Nedavni talas sajber napada koji vodi do <em>Mirai botnet <\/em>mre\u017ee zara\u017eenih ure\u0111aja koja koristi nekoliko ranjivosti <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/zero-day\/\" target=\"_blank\" rel=\"nofollow noopener\">nultog dana<\/a> (eng. <em>zero-day<\/em>) i poznate ranjivosti (eng. <em>n-day<\/em>) na ruterima i pametnim ure\u0111ajima, prvenstveno ciljaju\u0107i na industrijske i ku\u0107ne mre\u017ee \u0161irom sveta. U nastavku \u0107e biti rije\u010di o nekim od klju\u010dnih ranjivosti koje koristi <em>Mirai botnet<\/em> u ovom napadu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Ranjivost_komande_ubrizgavanja_na_Tenda_uredajima\"><\/span><strong>Ranjivost komande ubrizgavanja na <em>Tenda<\/em> ure\u0111ajima<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Ranjivost <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-41473\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-41473<\/em><\/a>, identifikovana je u <em>Tenda<\/em> <em>FH1201<\/em> ruterima, \u0161to predstavlja ozbiljan rizik po bezbjednost mre\u017ee. <em>CVE-2024-41473<\/em> je klasifikovan kao ranjivost ubrizgavanja komande sa ocjenom <em>CVSS<\/em> <em>v3.1<\/em> od <em>8.0<\/em>, \u0161to ukazuje na visoku ozbiljnost zbog njene sposobnosti da ugrozi povjerljivost, integritet i dostupnost. . Ova ranjivost se nalazi unutar <em>mac<\/em> parametra krajnje ta\u010dke u <em>Tenda<\/em> <em>FH1201<\/em> ruterima, posebno uti\u010de na verziju upravlja\u010dkog softvera (eng. <em>firmware<\/em>) <em>1.2.0.14<\/em>. Ranjivost omogu\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da unesu proizvoljne komande u sistem, \u010dime dobijaju neovla\u0161tenu kontrolu nad ruterom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Osnovni uzrok ove ranjivosti se nalazi u neuspjehu <em>Tenda<\/em> <em>FH1201<\/em> rutera da pravilno neutrali\u0161u posebne znakove u <em>OS<\/em> komandama prilikom obrade <em>mac<\/em> parametra. Ovaj nadzor omogu\u0107ava zlonamjernim akterima da manipuli\u0161u sistemom i izvr\u0161avaju sopstvene komande, zaobilaze\u0107i sve neophodne mjere autentifikacije. To zna\u010di da bi zlonamjerni akter potencijalno mogao da pristupi osjetljivim podacima, izmjeni sistemska pode\u0161avanja ili \u010dak potpuno sru\u0161i mre\u017eu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Ranjivost_komande_ubrizgavanja_na_DrayTek_uredajima\"><\/span><strong>Ranjivost komande ubrizgavanja na <em>DrayTek<\/em> ure\u0111ajima<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Ranjivost <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-12987\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-12987<\/em><\/a> je klasifikovana kao gre\u0161ka ubrizgavanja komande u krajnjoj ta\u010dki interfejsa za internet upravljanje, omogu\u0107avaju\u0107i zlonamjernim akterima da manipuli\u0161u sesijama i izvr\u0161avaju proizvoljne <em>OS<\/em> komande na daljinu bez autentifikacije na <em>DrayTek Vigor 2960<\/em> i <em>Vigor 300B<\/em> ruterima sa verzijom upravlja\u010dkog softvera <em>1.5.1.4<\/em>. Ocjena ranjivosti <em>CVSS v3.x<\/em> je <em>7.3<\/em>, \u0161to ukazuje na visok nivo ozbiljnosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova ranjivost je posebno podmukla, jer omogu\u0107ava zlonamjernim akterima da ubrizgavaju proizvoljne komande u pogo\u0111ene rutere, efektivno daju\u0107i im neovla\u0161tenu kontrolu nad ovim ure\u0111ajima. Ovo mo\u017ee dovesti do mno\u0161tva problema, uklju\u010duju\u0107i ugro\u017eavanje podataka, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111u identiteta<\/a>, pa \u010dak i potpuno preuzimanje ure\u0111aja. Potencijalne posljedice su dalekose\u017ene, uti\u010du\u0107i ne samo na pojedina\u010dne korisnike ve\u0107 i na preduze\u0107a i kriti\u010dnu infrastrukturu koji se oslanjaju na ove rutere za svoje operacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Ranjivost_komande_ubrizgavanja_na_HuangDou_uredajima\"><\/span><strong>Ranjivost komande ubrizgavanja na <em>HuangDou<\/em> ure\u0111ajima<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Ranjivost <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-9916\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-9916<\/em><\/a> se nalazi unutar softvera <em>HuangDou UTCMS V9<\/em> i dobila je <em>CVSS v3.x<\/em> ocjenu <em>7.3<\/em>, \u0161to nagla\u0161ava potrebu pa\u017enje i napora na sanaciji. Ovo kriti\u010dno bezbjednosno pitanje predstavlja zna\u010dajne rizike po integritet i dostupnost sistema, uprkos svom umjerenom uticaju na povjerljivost.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ranjivost proizilazi iz nepravilne validacije unosa parametra o u datoteci <em>app\/modules\/ut-cac\/admin\/cli.php<\/em>. Ova ranjivost omogu\u0107ava udaljenim zlonamjernim akterima da izvr\u0161avaju proizvoljne <em>OS<\/em> komande bez autentifikacije ili interakcije korisnika, iskori\u0161tavaju\u0107i slabost koja bi potencijalno mogla da ugrozi \u010ditave mre\u017ee i sisteme.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Ranjivost_zaobilazenja_autentifikacije_na_Four-Faith_uredajima\"><\/span><strong>Ranjivost zaobila\u017eenja autentifikacije na <em>Four-Faith<\/em> ure\u0111ajima<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Ranjivost <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-9644\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-9644<\/em><\/a> predstavlja ranjivost zaobila\u017eenja autentifikacije koja uti\u010de na <em>Four-Faith F3x36<\/em> rutere koji koriste verziju upravlja\u010dkog softvera <em>2.0.0<\/em>. Ranjivost se nalazi u <em>bapply.cgi<\/em> krajnjoj ta\u010dki administrativnog internet servera. Za razliku od datoteke <em>apply.cgi<\/em>, koji sprovodi autentifikaciju, <em>bapply.cgi<\/em> dozvoljava neovla\u0161teni pristup kriti\u010dnim postavkama rutera. To zna\u010di da zlonamjerni akteri mogu da iskoriste ovu gre\u0161ku bez potrebe za bilo kakvim akreditivima, \u0161to im olak\u0161ava da steknu kontrolu nad ovim ure\u0111ajima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Implikacije ove ranjivosti su dalekose\u017ene. Zlonamjerni akteri mogu iskoristiti ovu ranjivost da izmjene konfiguracije ili \u010dak da je pove\u017eu sa drugim ranjivostima radi \u0161ireg kompromitovanja sistema. Kada dobiju pristup, mogu potencijalno da poremete mre\u017ene usluge, ukradu osjetljive podatke ili koriste rutere kao lansirnu rampu za dalje napade na povezane ure\u0111aje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Ranjivosti_Totolink_uredaja\"><\/span><strong>Ranjivosti Totolink ure\u0111aja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Ranjivosti <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2024-2353\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-2353<\/em><\/a>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2024-24328\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-24328<\/em><\/a> i <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2024-24329\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-24329<\/em><\/a> su otkrivene u <em>Totolink<\/em> ruterima i predstavljaju zna\u010dajnu prijetnju po bezbjednost ure\u0111aja povezanih na internet \u0161irom sveta. Ranjivosti se nalaze u mehanizmima za rukovanje <em>HTTP<\/em> zahtevima <em>Totolink<\/em> rutera i omogu\u0107avaju zlonamjernim akterima da pokrenu uslove uskra\u0107ivanja usluge ili daljinski izvr\u0161e proizvoljan k\u00f4d sa povi\u0161enim privilegijama, \u0161to potencijalno dovodi do neovla\u0161tenog pristupa i kompromitovanja sistema.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Iskori\u0161tavanjem ovih <em>Totolink<\/em> ranjivosti, <em>Mirai botnet<\/em> bi mogao da dobije potpunu kontrolu ure\u0111aja nad pogo\u0111enim ruterima, \u0161to potencijalno dovodi do \u0161iroko rasprostranjenih sajber napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Tehnike_napada\"><\/span><strong>Tehnike napada<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Mirai botnet<\/em> je zlonamjerni entitet koji se stalno razvija i koji je privukao pa\u017enju kroz izuzetnu transformaciju, od svog po\u010detka do sada, uklju\u010duju\u0107i napredne funkcije kao \u0161to su:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><strong>Napad grubom silom:<\/strong> Na\u010din rada <em>Mirai botnet <\/em>mre\u017ee zara\u017eenih ure\u0111aja se vrti oko iskori\u0161tavanja interneta stvari (<em>IoT<\/em>) ure\u0111aja sa slabim ili podrazumijevanim lozinkama kori\u0161tenjem <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/07\/brute-force-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">napada grubom silom<\/a> (eng. <em>brute force attack<\/em>) da bi kompromitovali naloge poga\u0111anjem <em>Telnet<\/em> lozinki;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Prilago\u0111enje zloupotrebe:<\/strong> <em>Mirai botnet<\/em> koristi i kori\u0161tenje prilago\u0111enih zloupotreba (eng. <em>custom exploits<\/em>) za preko 20 poznatih ranjivosti na razli\u010ditim tipovima ure\u0111aja. Ova taktika omogu\u0107ava ovoj mre\u017ei zara\u017eenih ure\u0111aja da se infiltrira u \u0161iroku lepezu povezanih ure\u0111aja, eksponencijalno pro\u0161iruju\u0107i svoj domet;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Napadi visokog intenziteta:<\/strong> Jedna od najalarmantnijih mogu\u0107nosti ove mre\u017ee zara\u017eenih ure\u0111aja je njena sposobnost da izvr\u0161i distribuirane napade uskra\u0107ivanjem usluge (<em>DDoS<\/em>) koji prelaze 100 <em>Gbps<\/em>. Ovi nemilosrdni napadi mogu poremetiti usluge \u010dak i na robusnoj infrastrukturi, uzrokuju\u0107i \u0161iroko rasprostranjeni haos i finansijske gubitke za ciljane subjekte. Primarni cilj iza ovih napada je finansijska dobit kroz pru\u017eanje distribuiranih napada uskra\u0107ivanjem usluge kao usluge za iznajmljivanje.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Sada, <em>Mirai botnet<\/em> radi sa pribli\u017eno 15.000 aktivnih \u010dvorova dnevno, ciljaju\u0107i na zemlje poput Kine, Rusije, Sjedinjenih Ameri\u010dkih Dr\u017eava, Turske i Irana. Ovaj globalni domet nagla\u0161ava hitnu potrebu za oprezom i proaktivnim mjerama za borbu protiv ove uporne prijetnje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mogucnosti\"><\/span><strong>Mogu\u0107nosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Mirai botnet<\/em> koristi koristi razli\u010dite mogu\u0107nosti napada sa ciljem da preplavi mre\u017ee \u0161tetnim saobra\u0107ajem, izazivaju\u0107i tako zna\u010dajne poreme\u0107aje u uslugama. \u0160irok domet ove mre\u017ee zara\u017eenih ure\u0111aja i raznovrsna priroda njenih napada \u010dine je izazovnom za profesionalce u <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> da obuzdaju i ubla\u017ee njene efekte. U nastavku \u0107e biti rije\u010di o klju\u010dnim tipovima napada koje <em>Mirai botnet<\/em> koristi u svojim zlonamjernim aktivnostima:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><strong><em>UDP<\/em> poplava:<\/strong> <em>UDP<\/em> poplava (eng. <em>UDP flood<\/em>) je tehnika napada koja uklju\u010duje slanje velikog broja paketa <em>User Datagram Protocol \u2013 UDP<\/em> na odre\u0111eni ciljni port na serveru. Sama koli\u010dina ovih paketa preplavljuje server, \u010dine\u0107i ga nesposobnim da odgovori na legitimne zahteve korisnika. Shodno tome, ovo dovodi do usporavanja ili \u010dak potpunih prekida u pru\u017eanju usluga;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong><em>SYN<\/em> napad poplavom:<\/strong> U napadu tehnikom <em>SYN<\/em> napad poplavom (eng. <em>SYN flood attack<\/em>), mre\u017ea zara\u017eenih ure\u0111aja \u0161alje nepotpune zahteve za povezivanje ciljnom serveru koriste\u0107i svoje resurse. Na taj na\u010din spre\u010dava server da uspostavi ispravne veze sa drugim ure\u0111ajima, \u0161to dovodi do pada servera ili prestanka reagovanja. Ovo mo\u017ee dovesti do zna\u010dajnog zastoja i ometanja usluga za korisnike koji se oslanjaju na ove servere;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Poplava <em>DNS<\/em> upita:<\/strong> <em>Mirai botnet<\/em> cilja i na servere sistema imena domena (eng. <em>domain name system \u2013 DNS<\/em>) putem napada poplave DNS upita (eng. <em>DNS query flood<\/em>). U ovoj metodi, mre\u017ea zara\u017eenih ure\u0111aja preplavljuje servere sistema imena domena (<em>DNS<\/em>) prekomjernim saobra\u0107ajem u poku\u0161aju da ih preplavi. Kao rezultat ovog napada, server nije u stanju da ispravno razrije\u0161i imena domena, \u010dine\u0107i internet lokacije ili usluge nedostupnima za korisnike koji poku\u0161avaju da im pristupe;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong><em>HTTP<\/em> poplava:<\/strong> Napad <em>HTTP<\/em> poplava (eng. <em>HTTP flood<\/em>) cilja na internet servere slanjem brojnih zahteva protokola za prenos hiperteksta (eng. <em>hypertext transfer protocol \u2013 HTTP<\/em>). Ovo preoptere\u0107uje servere i dovodi do zastoja na internet lokaciji, spre\u010davaju\u0107i korisnike da dobiju pristup pogo\u0111enim lokacijama. Sam obim ovih zahteva uzrokuje preoptere\u0107enje servera, \u0161to dovodi do usporavanja ili potpunog prekida pru\u017eanja usluga;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong><em>GRE<\/em> poplava:<\/strong> Pored gore navedenih napada, <em>Mirai botnet <\/em>tako\u0111e koristi <em>GRE<\/em> poplavu (eng. <em>generic routing encapsulation \u2013 GRE<\/em>) kao napad. U ovoj metodi, mre\u017ea zara\u017eenih ure\u0111aja koristi <em>GRE<\/em> pakete za la\u017eiranje izvornih <em>IP<\/em> adresa i slanje ogromnih koli\u010dina podataka mre\u017eama. Ovo preplavljuje ciljanu mre\u017enu infrastrukturu, izazivaju\u0107i probleme sa povezivanjem koji na kraju ometaju usluge za korisnike koji se oslanjaju na ove mre\u017ee.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Sve ove mogu\u0107nosti razli\u010ditih tehnika napada koje koristi <em>Mirai botnet<\/em> nagla\u0161avaju njen potencijal za \u0161iroko rasprostranjeno ometanje i izazove sa kojima se suo\u010davaju organizacije i bezbjednosni timovi u njenom obuzdavanju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Iskori\u0161tavanje ranjivosti rutera od strane <em>Mirai botnet<\/em> mre\u017ee zara\u017eenih ure\u0111aja nagla\u0161ava va\u017enost davanja prioriteta bezbjednosti internet stvari (<em>IoT<\/em>) ure\u0111aja u dana\u0161njem me\u0111usobno povezanom svetu. Kako se vi\u0161e ure\u0111aja povezuje, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161ina napada<\/a> se \u0161iri, zbog \u010dega je od su\u0161tinskog zna\u010daja za primjena robusnih mjera bezbjednosti kako bi se za\u0161titile mre\u017ee od takvih prijetnji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, borba protiv ovakvih prijetnji zahteva kolektivnu akciju. Organizacije moraju da daju prioritet razmjeni obavje\u0161tajnih podataka o prijetnjama i da sara\u0111uju jedna sa drugom kako bi ostale informisane o novim prijetnjama. Vlade tako\u0111e imaju ulogu u sprovo\u0111enju propisa o sajber bezbjednosti i promovisanju najboljih praksi u okviru industrije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na kraju krajeva, na svakoj organizaciji je da preuzme odgovornost za sopstvenu bezbjednost i ulo\u017ei u neophodne resurse za za\u0161titu od prijetnji koje se razvijaju kao \u0161to je <em>Mirai botnet<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi se za\u0161titi sistemi od ovakvih prijetnji evo nekoliko preporuka za za\u0161titu:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da su svi ruteri i internet stvari (<em>IoT<\/em>) ure\u0111aji a\u017eurirani sa najnovijim upravlja\u010dkim softverom koji su obezbijedili njihovi dobavlja\u010di. Ova a\u017euriranja \u010desto sadr\u017ee ispravke za poznate ranjivosti koje bi zlonamjerni akteri mogli da iskoriste;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Isklju\u010diti funkcije daljinskog upravljanja na ruterima i internet stvari (<em>IoT<\/em>) ure\u0111ajima osim ako je apsolutno neophodno. Ove funkcije mogu da obezbijede ulaznu ta\u010dku za zlonamjerne aktere ako nisu pravilno obezbije\u0111ene;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Nikako ne koristiti podrazumijevane fabri\u010dke lozinke. Koristite jake lozinke sa mje\u0161avinom velikih i malih slova, brojeva i simbola, jer to ote\u017eava zlonamjernim akterima da pogode lozinke;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno skenirati mre\u017ee u potrazi za ranjivim ure\u0111ajima. Ukoliko se prona\u0111u takvi ure\u0111aji, odmah respektivno primijeniti dostupna a\u017euriranja za otkrivene ranjivosti. Ukoliko a\u017euriranja nisu dostupna, pratiti savjete proizvo\u0111a\u010da za ubla\u017eavanje ranjivosti. Ako se radi o ure\u0111ajima bez podr\u0161ke od strane proizvo\u0111a\u010da uzeti u razmatranje njihovu hitnu zamjenu;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati segmentaciju mre\u017ee da bi se izolovali kriti\u010dni sistemi od ostatka mre\u017ee. Ako je jedan ure\u0111aj ugro\u017een, ova izolacija osigurava da zlonamjerni akteri ne\u0107e imati lak pristup drugim sistemima na istoj mre\u017ei;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristite alate za nadgledanje mre\u017ee da bi se identifikovali neobi\u010dni obrasci saobra\u0107aja koji bi mogli da uka\u017eu na potencijalnu infekciju povezanu sa mre\u017eom zara\u017eenih ure\u0111aja. Rano otkrivanje mo\u017ee pomo\u0107i u spre\u010davanju napada velikih razmjera;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti rje\u0161enja za za\u0161titu od distribuiranih napada uskra\u0107ivanjem usluge (<em>DDoS<\/em>) za filtriranje zlonamjernog saobra\u0107aja pre nego \u0161to stigne do mre\u017ee i za ubla\u017eavanje napada velikih razmjera. Ova rje\u0161enja mogu pomo\u0107i u za\u0161titi od velikog obima saobra\u0107aja koji je <em>Mirai botnet<\/em> sposoban da generi\u0161e.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">O\u017eivljavanje <em>Mirai botnet <\/em>mre\u017ee zara\u017eenih ure\u0111aja nagla\u0161ava stalnu prijetnju koju predstavljaju internet stvari (<em>IoT<\/em>) mre\u017ee zara\u017eenih ure\u0111aja koji iskori\u0161\u0107avaju neispravljene ranjivosti. Prate\u0107i ove preporuke, mogu\u0107e je zna\u010dajno smanjiti rizik i odr\u017eati bezbjedno digitalno okru\u017eenje.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Shadowserver Foundation organizacija je otkrila da je Mirai botnet pokrenuo novi talas sajber napada koriste\u0107i zna\u010dajne ranjivosti u ruterima i pametnim ure\u0111ajima proizvo\u0111a\u010da Tenda, DrayTek, HuangDou, Four&#8211;Faith i Totolink, prvenstveno ciljaju\u0107i na industrijske i&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7708,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2720,2728,283,2725,2727,922,2724,2721,2719,2722,2729,2723,2726,2730,2731],"class_list":["post-7707","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-ddos-attack","tag-dns-query-flood","tag-draytek","tag-four-faith","tag-gre-flood","tag-http-flood","tag-huangdou","tag-iot-security","tag-mirai-botnet","tag-network-vulnerabilities","tag-syn-flood-attack","tag-tenda","tag-totolink","tag-udp-flood","tag-unsecured-devices"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7707","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7707"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7707\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7708"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7707"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7707"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7707"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}