بات‌نت Mirai دستگاه‌های مختلف را در ۱۶۴ کشور آلوده کرده است

۶در اوایل ماه اکتبر توسعه‌دهنده Mirai کد منبع این بدافزار را به‌صورت عمومی منتشر کرد. در همان زمان مشخص شد که بیش از ۳۰۰ هزار دستگاه با این بات‌نت آلوده شده‌اند. اندکی بعد همان‌طور که طی یک روند افزایشی از این بات‌نت در حملات منع سرویس توزیع‌شده استفاده می‌شد، محققان Flashpoint اعلام کردند که بیش از نیم میلیون دستگاه اینترنت اشیاء در سراسر جهان به دلیل داشتن اطلاعات ورود امنیتی ضعیف در برابر Mirai آسیب‌پذیر هستند.

به گفته کارشناسان امنیتی Imperva، تحقیقات بیشتر درباره حمله ماه اگوست نشان می‌دهد که حدود ۴۹۶۵۸ آدرس IP مجزا میزبان دستگاه‌هایی بوده‌اند که با Mirai‌ آلوده شده‌اند. بیش‌تر این دستگاه‌های دوربین‌های CCTV بوده‌اند، دستگاه‌هایی که پیش ‌از این هم اثبات شده که اهداف محبوبی برای بات‌نت‌های IoT هستند.

متخصصان امنیتی می‌گویند این آدرس‌های IP مربوط به ۱۶۴ کشور مختلف بوده‌اند. در این میان ویتنام با ۱۲.۸ درصد در صدر قرار دارد، برزیل با ۱۱.۸، آمریکا با ۱۰.۹، چین با ۸.۸ و مکزیک با ۸.۴ در رده‌های بعدی قرار دارند. کره‌جنوبی، تایوان، روسیه، رومانی و کلمبیا نیز کشورهای بعدی را در این فهرست تشکیل می‌دهند. کشورهای دورافتاده‌ای همچون مونته‌نگرو، تاجیکستان و سومالی نیز در بین کشورهای آلوده بوده‌اند. این متخصصان همچنین خاطر نشان کرده‌اند که کد کنترل و فرمان این بات‌نت به زبان Go‌ نوشته شده است، درحالی‌که بات‌ها به زبان C هستند. تحلیل کد نیز نشان می‌دهد که بات‌نت برای دو هدف اصلی ساخته شده است: اول یافتن و آلوده کردن دستگاه‌ها و سپس اجرای حملات DDoS بر اساس دستورات دریافت شده.

پیش از این کشف شده بود که Mirai پویش‌های وسیعی را برای یافتن آدرس‌های IP دستگاه‌های آسیب‌پذیر انجام می‌دهد. این پویش علیه درگاه‌های مقصد TCP/۲۳ و TCP/۲۳۲۳ انجام می‌شود. محققان Arbor Networks می‌گویند می‌توان با محدود کردن دسترسی به این درگاه‌ها از حملات Mirai‌ پیش‌گیری کرد.
محققان کشف کرده‌اند که Mirai فهرستی از IP دارد که بات‌ها نباید آن‌ها را پویش کنند: خدمات پستی آمریکا، وزارت دفاع، IANA و بازه آدرس‌های IP متعلق به Hewlett-Packard و جنرال الکتریک.

برخی جزئیات داخل کدهای این بدافزار نشان می‌دهد که احتمالاً توسعه‌دهنده بدافزار مذکور روسی بوده است. محققان Arbor معتقدند در حال حاضر گروه‌های مخرب مختلفی بر روی تقویت کارکردهای این بدافزار برای حملات DDoS کار می‌کنند.
برای محافظت دستگاه‌ها در برابر Mirai‌ و بات‌نت‌های مشابه به کاربران توصیه می‌شود علاوه بر محافظت از درگاه‌های TCP/۲۳ و TCP/۲۳۲۳، همه دسترسی‌های از راه دور WAN را نیز غیرفعال کنند. به‌علاوه از کلمات‌عبور و نام‌کاربری پیش‌فرض هرگز استفاده نکنند.

در هفته گذشته محققان Coreo Network Security درباره یک بردار حمله DDoS روز-صفرم هشدار داده بودند که از پروتکل LDAP بهره‌برداری کرده و اگر از قدرت بات‌نت‌های دستگاه‌های اینترنت اشیاء همچون Mirai استفاده کند، می‌تواند منجر به حملات منع سرویسی با قدرت چند ترابیت در ثانیه شود.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

LinkedInFacebookTwitter