انتشار بی‌سروصدای بدافزاری بسیار مخرب‌تر از Mirai

یک سال پس از انتشار گسترده بدافزار Mirai که با آلوده‌سازی دستگاه‌های موسوم به اینترنت اشیاء (IoT) از آنها به منظور اجرای حملات توزیع شده برای از کاراندازی سرویس (DDoS) با توانی بی‌سابقه استفاده می‌کرد، اکنون محققان از گسترش بی‌سروصدای بدافزاری مشابه و حتی تا حدودی مخرب‌تر بر روی دستگاه‌های اینترنت اشیاء خبر داده‌اند.

به گزارش شرکت مهندسی شبکه گستر، بدافزار جدید با عنوان IoT_reaper نه با اجرای حملات سعی و خطا (Brute Force) و رخنه به دستگاه‌های با گذرواژه ضعیف که با بهره‌جویی از آسیب‌پذیری‌ها اقدام به آلوده ساختن دستگاه‌های اینترنت اشیاء می‌کند.

این بدافزار در حال حاضر از آسیب‌پذیری‌هایی شناخته شده در تجهیزات زیر بهره‌جویی کرده و آنها را به خود آلوده می‌کند.

– D-Link
– Netgear
– Linksys
– GoAhead
– JAWS
– Vacron
– AVTECH
– MicroTik
– TP-Link
– Synology

ضمن اینکه شرکت Check Point نیز از آلوده شدن برخی سرورهای با سیستم عامل Linux به این بدافزار خبر داده است.

محققان معتقدند تا کنون حداقل 2 میلیون دستگاه به IoT_reaper آلوده شده‌اند و در هر روز 10 هزار دستگاه آلوده جدید نیز به شبکه مخرب (Botnet) این بدافزار اضافه می‌شوند.

این در حالی است که در سال گذشته تنها 100 هزار دستگاه آلوده به بدافزار Mirai توانسته بودند با اجرای حملات DDoS، سرورهای DNS شرکت Dyn را از خدمات‌دهی ساقط کنند که در نتیجه آن سرویس‌دهی سایت شرکت‌های بزرگی نظیر Twitter،وPinterest و PayPal دچار اختلال شد.

علاوه بر آن، شبکه مخرب این بدافزار شامل بیش از 100 سرور DNS با قابلیت Open Resolver نیز می‌باشد که اجرای حملات DNS Amplification را ممکن می‌سازند.

مشخص است که این روند آلودگی فعلاً یک آرامش پیش از طوفان است و دیر یا زود گردانندگان شبکه مخرب IoT_reaper با این لشکر دستگاه‌های آلوده دست به اجرای اقدامات جدیدی خواهند زد.

همانطور که سال گذشته در این مقاله اشاره شد رعایت موارد زیر آسان‌ترین راه برای حفاظت از دستگاه‌های موسوم به اینترنت اشیاء است:

  • گذرواژه‌های پیش‌فرض دستگاه به گذرواژه‌های پیچیده تغییر داده شده‌اند. نام‌های کاربری و گذرواژه‌های پیش‌فرض براحتی دستگاه را به تسخیر شبکه‌های مخرب در می‌آورند.
  • دستگاه‌های اینترنت اشیاء به آخرین نسخه به‌روز شوند.
  • پودمان‌های Telnet و SSH و همچنین پودمان‌های مرتبط با UPnP بر روی این دستگاه‌ها غیرفعال شود؛ مگر آنکه واقعاً به آن نیاز باشد.
  • از دستگاه‌های متصل به اینترنت توسط دیواره‌های آتش کارآمد حفاظت شود.
  • دستگاه‌های متصل به اینترنت حتی الامکان از شرکت‌های خوشنام خریداری شود.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *