کمیته رکن چهارم – یک کارشناس امنیتی به نام MalwareTech نقشهای را در معرض دید همگان قرار داد که به صورت بلادرنگ میزان آلودهسازی بدافزار Mirai در سراسر جهان را نشان میدهد. آنگونه که MalwareTech در وبلاگ خود گزارش کرده است، اسکنرها از صدها سرور سفارشی که به منظور شبیهسازی دستگاههای آسیبپذیر اینترنت اشیا طراحی شدهاند استفاده کردهاند.
به گزارش کمیته رکن چهارم،به طور طبیعی این چنین اتفاقاتی برای کارشناسان حوزه امنیت با اهمیت است. اما با استفاده از یک ابزار معمولی، شهروندان غیر فنی هم میتوانند میزان شیوع این بدافزار مخرب را مشاهده کنند. روز دوشنبه یک کارشناس امنیتی به نام MalwareTech نقشهای را در معرض دید همگان قرار داد که به صورت بلادرنگ میزان آلودهسازی بدافزار Mirai در سراسر جهان را نشان میدهد. آنگونه که MalwareTech در وبلاگ خود گزارش کرده است، اسکنرها از صدها سرور سفارشی که به منظور شبیهسازی دستگاههای آسیبپذیر اینترنت اشیا طراحی شدهاند استفاده کردهاند.
این اسکنرها نه تنها به عنوان هانیپات عمل میکنند، بلکه به منظور ارسال گزارشها نیز مورد استفاده قرار میگیرند. به طوری که هر زمان فرد یا مکانی سعی در هک کردن اشیا کند، این اسکنرها گزارش مربوطه را ارسال میکنند. نکته جالب توجه در ارتباط با بدافزار Mirai به عدم شناسایی آن از سوی نرمافزارهای آنتیویروس باز میگردد. عدم وجود نمونههای اولیه و همچنین تشابه کدها و فعالیتهای این بدافزار به کدهای عادی باعث شده بود تا برای مدتهای طولانی نرمافزارهای آنتیویروس تصور کنند Mirai یک بدافزار نیست. همچنین زمانی که دستگاهها خاموش میشوند تمامی اطلاعات مربوط به این بدافزار از میان میرود.
تحلیلهای انجام گرفته نشان میدهند، دوربینهای CCTV در قالب باتنتهایی در این حمله مورد استفاده قرار گرفتهاند.» صربستان، برزیل، روسیه، هند و پاکستان تنها بخش کوچکی از کشورهایی هستند که به این بدافزار آلوده شدهاند. فهرست کشورهای دیگری که به این بدافزار آلوده شدهاند را در شکل زیر مشاهده میکنید.
در پایان سپتامبر سال جاری بود که سایت پژوهشگر امنیتی کربس قربانی یک حمله DDoS شد. این حمله منع سرویس توزیع شده با قدرت ۶۶۰ گیگابیت بر ثانیه این سایت را مورد حمله قرار داد. سرویس محافظت از حمله DDoS موسوم به Akamai که از سوی کربس مورد استفاده قرار میگرفت، نتوانست در مقابل این حمله ایستادگی کند و در نهایت این سایت ژورنال خبری از دسترس آنلاین خارج شد. آنگونه که Level 3 Communcations یکی از بزرگترین ارائه دهندگان اینترنت در جهان اعلام کرده است، دو باتنتی که در پشت این حمله قرار داشتند به ترتیب ۹۸۰ هزار و ۵۰۰ هزار دستگاه را در این حمله مورد استفاده قرار داده بودند. عاملی که باعث شده بود این باتنتها قدرتمند شوند، جدای از قدرت ذاتی که داشتند، به انحصاری بودن آنها ویژه دوربینهای متصل به اینترنت و دستگاههای هوشمند باز میگردد. پس از حملهای که کربس را درهم نوردید، ارائهدهنده سرویسهای میزبانی فرانسوی OVH اعلام کرد، به نظر میرسد این حمله با قدرت بیشتری در حدود ۹۰۰ گیگابیت بر ثانیه انجام گرفته است.
این گزارشها نشان میدهند که حتا کاربران عادی نیز قادر هستند دوربینهای ضعیف را به گونهای پیکربندی کنند که تبدیل به باتنتهای بسیار قدرتمندی شوند.
منبع:رسانه خبری امنیت اطلاعات