انتشار بی‌سروصدای بدافزاری بسیار مخرب‌تر از Mirai

کمیته رکن چهارم – یک سال پس از انتشار گسترده بدافزار Mirai که با آلوده‌سازی دستگاه‌های موسوم به اینترنت اشیاء (IoT) از آنها به منظور اجرای حملات توزیع شده برای از کاراندازی سرویس (DDoS) با توانی بی‌سابقه استفاده می‌کرد، اکنون محققان از گسترش بی‌سروصدای بدافزار مشابه و حتی تا حدودی مخرب‌تر بر روی دستگاه‌های اینترنت اشیاء خبر داده‌اند.

بدافزار جدید با عنوان IoT_reaper نه با اجرای حملات سعی و خطا (Brute Force) و رخنه به دستگاه‌های با گذرواژه ضعیف که با بهره‌جویی از آسیب‌پذیری‌ها اقدام به آلوده ساختن دستگاه‌های اینترنت اشیاء می‌کند.

این بدافزار در حال حاضر از آسیب‌پذیری‌هایی شناخته شده در تجهیزات زیر بهره‌جویی کرده و آنها را به خود آلوده می‌کند.

– D-Link
– Netgear
– Linksys
– GoAhead
– JAWS
– Vacron
– AVTECH
– MicroTik
– TP-Link
– Synology

ضمن اینکه شرکت Check Point نیز از آلوده شدن برخی سرورهای با سیستم عامل Linux به این بدافزار خبر داده است.

محققان معتقدند تا کنون حداقل ۲ میلیون دستگاه به IoT_reaper آلوده شده‌اند و در هر روز ۱۰ هزار دستگاه آلوده جدید نیز به شبکه مخرب (Botnet) این بدافزار اضافه می‌شوند.

این در حالی است که در سال گذشته تنها ۱۰۰ هزار دستگاه آلوده به بدافزار Mirai توانسته بودند با اجرای حملات DDoS، سرورهای DNS شرکت Dyn را از خدمات‌دهی ساقط کنند که در نتیجه آن سرویس‌دهی سایت شرکت‌های بزرگی نظیر Twitter،وPinterest و PayPal دچار اختلال شد.

علاوه بر آن، شبکه مخرب این بدافزار شامل بیش از ۱۰۰ سرور DNS با قابلیت Open Resolver نیز می‌باشد که اجرای حملات DNS Amplification را ممکن می‌سازند.

مشخص است که این روند آلودگی فعلاً یک آرامش پیش از طوفان است و دیر یا زود گردانندگان شبکه مخرب IoT_reaper با این لشکر دستگاه‌های آلوده دست به اجرای اقدامات جدیدی خواهند زد.

همانطور که سال گذشته در این مقاله اشاره شد رعایت موارد زیر آسان‌ترین راه برای حفاظت از دستگاه‌های موسوم به اینترنت اشیاء است:

  • گذرواژه‌های پیش‌فرض دستگاه به گذرواژه‌های پیچیده تغییر داده شده‌اند. نام‌های کاربری و گذرواژه‌های پیش‌فرض براحتی دستگاه را به تسخیر شبکه‌های مخرب در می‌آورند.
  • دستگاه‌های اینترنت اشیاء به آخرین نسخه به‌روز شوند.
  • پودمان‌های Telnet و SSH و همچنین پودمان‌های مرتبط با UPnP بر روی این دستگاه‌ها غیرفعال شود؛ مگر آنکه واقعاً به آن نیاز باشد.
  • از دستگاه‌های متصل به اینترنت توسط دیواره‌های آتش کارآمد حفاظت شود.
  • دستگاه‌های متصل به اینترنت حتی الامکان از شرکت‌های خوشنام خریداری شود.

منبع : شبکه گستر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.