شناسایی بدافزار پیش‌رفته‌ی Remaiten در حمله به مسیریاب‌ها

هرچیزی که به اینترنت متصل باشد قابل نفوذ است،‌ بنابراین اینترنت اشیاء هم از این قاعده مستثنی نیست.
اینترنت اشیاء در واقع به شبکه‌ای از اشیاء از جمله لوازم خانگی گفته می‌شود که به اینترنت دست‌رسی دارند. یکی دیگر از اجزای اینترنت اشیاء، لوازم بیمارستانی است؛ بنابراین حتی بحث نفوذ به اینترنت اشیاء مانند یک کابوس است و می‌تواند خسارت‌های بسیار سنگینی به جای بگذارد.
پژوهش‌گران شرکت امنیتی ESET به تازگی موفق به شناسایی قطعه بدافزاری شده‌اند که با هدف حمله به دستگاه‌های خاص منظوره و تعبیه‌شده مانند مسیریاب‌ها و سایر دستگاه‌ها مانند گِیت‌وی‌ و نقاط اتصال وای‌فای خانگی و … توسعه پیدا کرده است. بر خلاف بسیاری از نرم‌افزار‌های دیگر که هدف آن‌ها حمله به دستگاه‌های تلفن همراه هوشمند و رایانه‌های خانگی است.

این بدافزار چگونه کار می‌کند؟
بدافزار به نام Linux/Remaiten نام‌گذاری شده است. ترکیبی از بدافزار Tsunami و Gafgyt است که البته قابلیت‌های جدید‌تری را هم شامل می‌شود. تاکنون سه نسخه‌ی متفاوت از این بدافزار مشاهده شده که به صورت ۲٫۰، ۲٫۱ و ۲٫۲ نام‌گذاری شده‌اند. بر اساس اطلاعات به جا مانده در کد این بدافزار، نویسنده‌ی این بدافزار آن را KTN-Remastered یا KTN-RM نام‌گذاری کرده است.
قابلیت‌های بدافزار Gafgyt به منظور پویش Telnet مورد استفاده قرار گرفته است، به این ترتیب با پویش شبکه بدافزار به آدرس‌های آی‌پی تصادفی متصل می‌شود و برای این کار از درگاه (پورت) ۲۳ که مخصوص تِل‌نت است استفاده می‌کند؛ در صورت موفقیت‌آمیز بودن اتصال، بدافزار از فهرست از پیش آماده‌ی شناسه/گذرواژه که مربوط به دستگاه‌های تعبیه‌شده است (شناسه و گذرواژه‌های پیش‌فرض دستگاه‌های موجود) سعی می‌کند اطلاعات هر دستگاه را حدس بزند. اگر به صورت موفقیت‌آمیز وارد دستگاه شود، یک فرمان را برای بارگیری بدافزار اصلی اجرا می‌کند (نسخه‌های مختلف برای معماری‌های مختلف وجود دارد که همه را بارگیری می‌کند) و تلاش می‌کند پرونده‌ی بارگیری شده را اجرا کند.
البته این روش بسیار وقت‌گیر است، بنابراین نسخه‌ی جدید بدافزار یک نسخه از پرونده‌ی اجرایی بدافزار را با خود به همراه دارد (این نسخه معروف‌ترین نسخه‌‌ای است که در بیش‌تر سامانه‌عامل‌ها اجرا می‌شود)، در صورتی که این نسخه با دستگاه سازگار نباشد، از کارگزار فرمان‌دهی و کنترل یک نسخه‌ی سازگار درخواست می‌شود.
این نسخه از بدافزار به کمک فرمان‌های IRC قابل هدایت است، در واقع این خصلت‌ها از بدافزار معروف Tsunami به ارث رسیده است.
بدافزار Tsunami بیش‌تر برای ایجاد یک شبکه از رایانه‌های فرمان‌بر یا بت‌نت مورد استفاده قرار گرفته است که هدف آن‌ها راه‌اندازی حملات انسداد سرویس توزیع‌شده بوده است.
هدف این شبکه‌ی آلوده و این‌که مهاجمان قصد دارند به کم آن چه حملاتی را راه‌اندازی نمایند هنوز به صورت کامل مشخص نیست، اما با احتمال زیادی هدف راه‌اندازی حملات انسداد سرویس توزیع‌شده می‌باشد که شناسایی آن از راه مسیریاب‌ها و سایر تجهیزات شبکه بسیار سخت است.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.