۱۳ مهر ۱۴۰۳
به روز شده در: ۱۳ مهر ۱۴۰۳ - ۲۱:۳۱
فیلم بیشتر »»
کد خبر ۵۷۰۲۵۴
تاریخ انتشار: ۰۷:۳۸ - ۱۳-۰۸-۱۳۹۶
کد ۵۷۰۲۵۴
انتشار: ۰۷:۳۸ - ۱۳-۰۸-۱۳۹۶

بدافزاری که اینترنت اشیا را هدف قرار می‌دهد

بدافزاری جدید کشف شده که وسایل شبکه­ دارای ضعف را هدف قرار می­‌دهد و استفاده از تکه‌کدها و ترکیب آنان با یکدیگر، این تهدید را برای هکرها ساده­ می‌کند.

به گزارش ایسنا، بدافزار جدیدی با نام ریپر (Reaper) یا آی‌اوتی‌روپ (IoTroop) اولین بدافزاری نیست که وسایل شبکه­ دارای ضعف را هدف قرار می‌­دهد. بر اساس گزارش شرکت چک‌پوینت کد مخرب این بدافزار به سرعت در حال رشد و آلوده کرده وسایل تحت شبکه است. مایا هاروویتز مدیر گروه تهدیدات در چک‌پوینت بیان کرده که این بدافزار صدها هزار وسیله و تجهیزات شبکه را تا کنون آلوده کرده است.

بدافزار ریپر یادآور خاطرات بدافزار میرای (Mirai) است که با ایجاد یک بات‌نت غول‌پیکر در سال ۲۰۱۶ توانست در حدود ۵۰۰ هزار وسیله اینترنت اشیا (IoT) را آلوده کند. این امر شروعی برای انجام حملات DDoS (خارج کردن منابع شبکه از دسترس کاربران) به صورت گسترده روی کل اینترنت و در سطح آمریکا بود.

بدافزار ریپر نیز ممکن است برای انجام چنین حملاتی مورد استفاده قرار گیرد. با توجه به اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) خبر خوب این است که بات‌های آلوده تاکنون شروع به انجام حملات DDoS نکرده­‌اند و تنها تمرکز آنان روی آلوده کردن دستگاه‌­های جدید است. محققان امنیتی همچنین بیان کردند که بدافزار ریپر سعی در آلوده کردن حداقل دو میلیون دستگاه آسیب‌پذیر دارد. این بدافزار همچنین بخش­‌هایی از کد میرای را در خود دارد که باعث گسترش خود می­‌شود.

برخلاف میرای که برای دسترسی به وسایل، پسورد آنان را کرک می‌­کرد، بدافزار ریپر در حدود ۱۲ آسیب‌پذیری در محصولات D-Link، Netgear، Linksys و سایرین یافته است. همه­ این آسیب‌پذیری‌ها عموما شناخته‌شده هستند و حداقل چندین شرکت برای آنان آپدیت‌­هایی را منتشر ساخته‌اند.

با وجود این موضوع، این امر باعث نشده است تا توسعه‌دهنده­‌ی پشت ریپر سوءاستفاده از این آسیب‌پذیری­‌ها را متوقف کند. در بسیاری از موارد وسایل اینترنت اشیا همچنان پچ‌نشده باقی مانده­‌اند و دلیل این موضوع، دشواری و سخت بودن نصب این آپدیت‌­ها است.

اینکه چه کسی این بدافزار را ایجاد کرده و هدف از ایجاد آن چه بوده، همچنان سوالاتی بی‌پاسخ هستند اما تمامی ابزارهای مورد نیاز برای تهیه این بدافزار در اینترنت موجود است. برای نمونه، کد منبع بدافزار میرای سال گذشته در فروم­‌های مربوط به هک در دسترس عموم قرار گرفته است. به علاوه، داده­‌های مربوط به آسیب‌پذیری­‌های اهداف بدافزار ریپر را می­‌توان از سایت­‌های تحقیق امنیتی پیدا کرد.

هاروویتز بیان کرد که با وجود این آسیب‌پذیری‌­ها و بدافزارهایی که روی سرویس Github قرار می­‌گیرد، ایفای نقش یک تهدیدکننده بسیار ساده است. همچنین استفاده از تکه‌کدها و ترکیب آنان با یکدیگر برای ساخت یک سلاح امنیتی کار ساده­‌ای است.

متاسفانه، کارهای کمی برای متوقف کردن بدافزار ریپر انجام شده است. محققان امنیتی در خصوص دستگاه­‌های اینترنت اشیا که آسیب‌پذیر هستند هشدار داده‌اند اما عده­‌ی بسیاری به این هشدارها دقت نمی‌­کنند. هاروویتز بیان کرد که این موضوع هشدار دیگری برای بیداری شرکت‌هاست.

ارسال به دوستان
نیویورک تایمز: درگیری‌ها بین ایران و اسرائیل بازهم گسترش می‌یابد؟ / مقامات امریکایی معتقدند می‌توانند نتانیاهو را متقاعد کنند که جرقه جنگی گسترده را نزند فایننشال تایمز: چرا بمب های سنگرشکن اسرائیل از پس تاسیسات اتمی فردو و نطنز بر نمی آید؟  انسجام ملی و قدرت نمادین جمعهٔ نصر را محافظت و‌ تقویت کنید تحلیل خطبه های رهبر انقلاب: جنگ می شود یا نه؟! وزیر دفاع پاکستان خطاب به رژیم صهیونیستی: قادر به رویارویی نظامی با ما نیستید 300SL: یک افسانه جاودان(فیلم) سارد؛ یک ژاپنی که عاشق تویوتا است! (عکس) حضور مجید مجیدی در نماز جمعه امروز به امامت رهبر انقلاب (عکس) زیر آبروک گلو سفید؛ پرنده غواص با لباس ضدآبی که خداوند برایش ساخته! (+فیلم و عکس) هتل پاپیولس؛ اولین هتل کربن مثبت آمریکا با معماری منحصر به فرد(+عکس) دانشمندان پیشنهاد داده‌اند فضانوردان در راه مریخ سنگ‌های فضایی بخورند رویترز: جنگ غزه به کرانه باختری سرایت کرد دیوان دادگستری اتحادیه اروپا: همه زنان افغان می‌توانند درخواست پناهندگی کنند لیتوانی سپاه را در فهرست «تروریستی» خود قرار داد گواه؛ گواهی برای تغییر نگاه در مرکز اسناد/ "عراق می‌خواست امام را بکُشد و گردن ساواک بیندازد"