۱۵ بهمن ۱۴۰۳
به روز شده در: ۱۵ بهمن ۱۴۰۳ - ۰۷:۰۰
فیلم بیشتر »»
کد خبر ۵۷۰۲۵۴
تاریخ انتشار: ۰۷:۳۸ - ۱۳-۰۸-۱۳۹۶
کد ۵۷۰۲۵۴
انتشار: ۰۷:۳۸ - ۱۳-۰۸-۱۳۹۶

بدافزاری که اینترنت اشیا را هدف قرار می‌دهد

بدافزاری جدید کشف شده که وسایل شبکه­ دارای ضعف را هدف قرار می­‌دهد و استفاده از تکه‌کدها و ترکیب آنان با یکدیگر، این تهدید را برای هکرها ساده­ می‌کند.

به گزارش ایسنا، بدافزار جدیدی با نام ریپر (Reaper) یا آی‌اوتی‌روپ (IoTroop) اولین بدافزاری نیست که وسایل شبکه­ دارای ضعف را هدف قرار می‌­دهد. بر اساس گزارش شرکت چک‌پوینت کد مخرب این بدافزار به سرعت در حال رشد و آلوده کرده وسایل تحت شبکه است. مایا هاروویتز مدیر گروه تهدیدات در چک‌پوینت بیان کرده که این بدافزار صدها هزار وسیله و تجهیزات شبکه را تا کنون آلوده کرده است.

بدافزار ریپر یادآور خاطرات بدافزار میرای (Mirai) است که با ایجاد یک بات‌نت غول‌پیکر در سال ۲۰۱۶ توانست در حدود ۵۰۰ هزار وسیله اینترنت اشیا (IoT) را آلوده کند. این امر شروعی برای انجام حملات DDoS (خارج کردن منابع شبکه از دسترس کاربران) به صورت گسترده روی کل اینترنت و در سطح آمریکا بود.

بدافزار ریپر نیز ممکن است برای انجام چنین حملاتی مورد استفاده قرار گیرد. با توجه به اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) خبر خوب این است که بات‌های آلوده تاکنون شروع به انجام حملات DDoS نکرده­‌اند و تنها تمرکز آنان روی آلوده کردن دستگاه‌­های جدید است. محققان امنیتی همچنین بیان کردند که بدافزار ریپر سعی در آلوده کردن حداقل دو میلیون دستگاه آسیب‌پذیر دارد. این بدافزار همچنین بخش­‌هایی از کد میرای را در خود دارد که باعث گسترش خود می­‌شود.

برخلاف میرای که برای دسترسی به وسایل، پسورد آنان را کرک می‌­کرد، بدافزار ریپر در حدود ۱۲ آسیب‌پذیری در محصولات D-Link، Netgear، Linksys و سایرین یافته است. همه­ این آسیب‌پذیری‌ها عموما شناخته‌شده هستند و حداقل چندین شرکت برای آنان آپدیت‌­هایی را منتشر ساخته‌اند.

با وجود این موضوع، این امر باعث نشده است تا توسعه‌دهنده­‌ی پشت ریپر سوءاستفاده از این آسیب‌پذیری­‌ها را متوقف کند. در بسیاری از موارد وسایل اینترنت اشیا همچنان پچ‌نشده باقی مانده­‌اند و دلیل این موضوع، دشواری و سخت بودن نصب این آپدیت‌­ها است.

اینکه چه کسی این بدافزار را ایجاد کرده و هدف از ایجاد آن چه بوده، همچنان سوالاتی بی‌پاسخ هستند اما تمامی ابزارهای مورد نیاز برای تهیه این بدافزار در اینترنت موجود است. برای نمونه، کد منبع بدافزار میرای سال گذشته در فروم­‌های مربوط به هک در دسترس عموم قرار گرفته است. به علاوه، داده­‌های مربوط به آسیب‌پذیری­‌های اهداف بدافزار ریپر را می­‌توان از سایت­‌های تحقیق امنیتی پیدا کرد.

هاروویتز بیان کرد که با وجود این آسیب‌پذیری‌­ها و بدافزارهایی که روی سرویس Github قرار می­‌گیرد، ایفای نقش یک تهدیدکننده بسیار ساده است. همچنین استفاده از تکه‌کدها و ترکیب آنان با یکدیگر برای ساخت یک سلاح امنیتی کار ساده­‌ای است.

متاسفانه، کارهای کمی برای متوقف کردن بدافزار ریپر انجام شده است. محققان امنیتی در خصوص دستگاه­‌های اینترنت اشیا که آسیب‌پذیر هستند هشدار داده‌اند اما عده­‌ی بسیاری به این هشدارها دقت نمی‌­کنند. هاروویتز بیان کرد که این موضوع هشدار دیگری برای بیداری شرکت‌هاست.

ارسال به دوستان
آشنایی با جنگنده J-10C؛ رقیب چینی اف 16 چه ویژگی‌هایی دارد؟ (+عکس) هر آنچه که باید و نباید در هنگام آلودگی هوا بخوریم! از کجا بفهمیم باتری خراب است ؟ ؛ علائم خرابی باتری خودرو / نکات طلایی نگهداری از باتری خودرو پژوهش جدید: ثروت می‌تواند عمر را طولانی‌تر کند غول پیکرترین و قدرتمندترین هواپیماهای ترابری نظامی جهان را بشناسید(+عکس) تسریع روند جوش خوردگی استخوان با مصرف غذای حاوی پروتئین و ویتامین چند راهکار ساده برای رفع بخار شیشه خودرو در زمستان این کشورها سخت‌ترین زمستان‌ها را دارند روز سوم جشنواره فجر چهل و سوم در سینما رسانه ؛ فیلم‌ها و حاشیه‌ها (+عکس) ویتامین‌هایی که کمبود آن سبب پرخوری می‌شود کشف تونل‌های مخفی به کمک طرح فراموش‌شده داوینچی دکمه کوچک روی کمربند ایمنی خودرو به چه کاری می‌آید؟ ۹ فایده اثبات‌شدۀ نوشیدن «آب داغ»! بحران غذایی ژاپن و ابتکار مردم برای مقابله با شرایط ۱۸ هزار کودک در خانواده‌ها، تحت حمایت امدادی قرار دارند