نقشه زنده‌ای از آلودگی بدافزار Mirai در سراسر جهان

بدافزارکمیته رکن چهارم – یک کارشناس امنیتی به نام MalwareTech نقشه‌ای را در معرض دید همگان قرار داد که به صورت بلادرنگ میزان آلوده‌سازی بدافزار Mirai در سراسر جهان را نشان می‌دهد. آن‌گونه که MalwareTech در وبلاگ خود گزارش کرده است، اسکنرها از صدها سرور سفارشی که به منظور شبیه‌سازی دستگاه‌های آسیب‌پذیر اینترنت اشیا طراحی شده‌اند استفاده کرده‌اند.

به گزارش کمیته رکن چهارم،به طور طبیعی این چنین اتفاقاتی برای کارشناسان حوزه امنیت با اهمیت است. اما با استفاده از یک ابزار معمولی، شهروندان غیر فنی هم می‌توانند میزان شیوع این بدافزار مخرب را مشاهده کنند. روز دوشنبه یک کارشناس امنیتی به نام MalwareTech نقشه‌ای را در معرض دید همگان قرار داد که به صورت بلادرنگ میزان آلوده‌سازی بدافزار Mirai در سراسر جهان را نشان می‌دهد. آن‌گونه که MalwareTech در وبلاگ خود گزارش کرده است، اسکنرها از صدها سرور سفارشی که به منظور شبیه‌سازی دستگاه‌های آسیب‌پذیر اینترنت اشیا طراحی شده‌اند استفاده کرده‌اند.

این‌ اسکنرها نه تنها به عنوان هانی‌پات عمل می‌کنند، بلکه به منظور ارسال گزارش‌ها نیز مورد استفاده قرار می‌گیرند. به طوری که  هر زمان فرد یا مکانی سعی در هک کردن اشیا ‌کند، این اسکنرها گزارش مربوطه را ارسال می‌کنند. نکته جالب توجه در ارتباط با بدافزار Mirai به عدم شناسایی آن از سوی نرم‌افزارهای آنتی‌ویروس باز می‌گردد. عدم وجود نمونه‌های اولیه و همچنین تشابه کدها و فعالیت‌های این بدافزار به کدهای عادی باعث شده بود تا برای مدت‌های طولانی نرم‌افزارهای آنتی‌ویروس تصور کنند Mirai یک بدافزار نیست. همچنین زمانی که دستگاه‌ها خاموش می‌شوند تمامی اطلاعات مربوط به این بدافزار از میان می‌رود.

تحلیل‌های انجام گرفته نشان می‌دهند، دوربین‌های CCTV در قالب بات‌نت‌هایی در این حمله مورد استفاده قرار گرفته‌اند.» صربستان، برزیل، روسیه، هند و پاکستان تنها بخش کوچکی از کشورهایی هستند که به این بدافزار آلوده شده‌اند. فهرست کشورهای دیگری که به این بدافزار آلوده شده‌اند را در شکل زیر مشاهده می‌کنید.

در پایان سپتامبر سال جاری بود که سایت پژوهش‌گر امنیتی کربس قربانی یک حمله DDoS شد. این حمله منع سرویس توزیع شده با قدرت ۶۶۰ گیگابیت بر ثانیه این سایت را مورد حمله قرار داد. سرویس محافظت از حمله DDoS موسوم به Akamai که از سوی کربس مورد استفاده قرار می‌گرفت، نتوانست در مقابل این حمله ایستادگی کند و در نهایت این سایت ژورنال خبری از دسترس آنلاین خارج شد. آن‌گونه که Level 3 Communcations یکی از بزرگ‌ترین ارائه دهندگان اینترنت در جهان اعلام کرده است، دو بات‌نتی که در پشت این حمله قرار داشتند به ترتیب ۹۸۰ هزار و ۵۰۰ هزار دستگاه را در این حمله مورد استفاده قرار داده بودند. عاملی که باعث شده بود این بات‌نت‌ها قدرتمند شوند،  جدای از قدرت ذاتی که داشتند، به انحصاری بودن آن‌ها ویژه دوربین‌های متصل به اینترنت و دستگاه‌های هوشمند باز می‌گردد. پس از حمله‌ای که کربس را درهم نوردید، ارائه‌دهنده سرویس‌های میزبانی فرانسوی OVH اعلام کرد، به نظر می‌‌رسد این حمله با قدرت بیشتری در حدود ۹۰۰ گیگابیت بر ثانیه انجام گرفته است.

این گزارش‌ها نشان می‌دهند که حتا کاربران عادی نیز قادر هستند دوربین‌های ضعیف را به گونه‌ای پیکربندی کنند که تبدیل به بات‌نت‌های بسیار قدرتمندی شوند.

منبع:رسانه خبری امنیت اطلاعات

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.