کد خبر ۵۷۰۲۵۴
تاریخ انتشار: ۰۷:۳۸ - ۱۳-۰۸-۱۳۹۶
کد ۵۷۰۲۵۴
انتشار: ۰۷:۳۸ - ۱۳-۰۸-۱۳۹۶

بدافزاری که اینترنت اشیا را هدف قرار می‌دهد

بدافزاری جدید کشف شده که وسایل شبکه­ دارای ضعف را هدف قرار می­‌دهد و استفاده از تکه‌کدها و ترکیب آنان با یکدیگر، این تهدید را برای هکرها ساده­ می‌کند.

به گزارش ایسنا، بدافزار جدیدی با نام ریپر (Reaper) یا آی‌اوتی‌روپ (IoTroop) اولین بدافزاری نیست که وسایل شبکه­ دارای ضعف را هدف قرار می‌­دهد. بر اساس گزارش شرکت چک‌پوینت کد مخرب این بدافزار به سرعت در حال رشد و آلوده کرده وسایل تحت شبکه است. مایا هاروویتز مدیر گروه تهدیدات در چک‌پوینت بیان کرده که این بدافزار صدها هزار وسیله و تجهیزات شبکه را تا کنون آلوده کرده است.

بدافزار ریپر یادآور خاطرات بدافزار میرای (Mirai) است که با ایجاد یک بات‌نت غول‌پیکر در سال ۲۰۱۶ توانست در حدود ۵۰۰ هزار وسیله اینترنت اشیا (IoT) را آلوده کند. این امر شروعی برای انجام حملات DDoS (خارج کردن منابع شبکه از دسترس کاربران) به صورت گسترده روی کل اینترنت و در سطح آمریکا بود.

بدافزار ریپر نیز ممکن است برای انجام چنین حملاتی مورد استفاده قرار گیرد. با توجه به اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) خبر خوب این است که بات‌های آلوده تاکنون شروع به انجام حملات DDoS نکرده­‌اند و تنها تمرکز آنان روی آلوده کردن دستگاه‌­های جدید است. محققان امنیتی همچنین بیان کردند که بدافزار ریپر سعی در آلوده کردن حداقل دو میلیون دستگاه آسیب‌پذیر دارد. این بدافزار همچنین بخش­‌هایی از کد میرای را در خود دارد که باعث گسترش خود می­‌شود.

برخلاف میرای که برای دسترسی به وسایل، پسورد آنان را کرک می‌­کرد، بدافزار ریپر در حدود ۱۲ آسیب‌پذیری در محصولات D-Link، Netgear، Linksys و سایرین یافته است. همه­ این آسیب‌پذیری‌ها عموما شناخته‌شده هستند و حداقل چندین شرکت برای آنان آپدیت‌­هایی را منتشر ساخته‌اند.

با وجود این موضوع، این امر باعث نشده است تا توسعه‌دهنده­‌ی پشت ریپر سوءاستفاده از این آسیب‌پذیری­‌ها را متوقف کند. در بسیاری از موارد وسایل اینترنت اشیا همچنان پچ‌نشده باقی مانده­‌اند و دلیل این موضوع، دشواری و سخت بودن نصب این آپدیت‌­ها است.

اینکه چه کسی این بدافزار را ایجاد کرده و هدف از ایجاد آن چه بوده، همچنان سوالاتی بی‌پاسخ هستند اما تمامی ابزارهای مورد نیاز برای تهیه این بدافزار در اینترنت موجود است. برای نمونه، کد منبع بدافزار میرای سال گذشته در فروم­‌های مربوط به هک در دسترس عموم قرار گرفته است. به علاوه، داده­‌های مربوط به آسیب‌پذیری­‌های اهداف بدافزار ریپر را می­‌توان از سایت­‌های تحقیق امنیتی پیدا کرد.

هاروویتز بیان کرد که با وجود این آسیب‌پذیری‌­ها و بدافزارهایی که روی سرویس Github قرار می­‌گیرد، ایفای نقش یک تهدیدکننده بسیار ساده است. همچنین استفاده از تکه‌کدها و ترکیب آنان با یکدیگر برای ساخت یک سلاح امنیتی کار ساده­‌ای است.

متاسفانه، کارهای کمی برای متوقف کردن بدافزار ریپر انجام شده است. محققان امنیتی در خصوص دستگاه­‌های اینترنت اشیا که آسیب‌پذیر هستند هشدار داده‌اند اما عده­‌ی بسیاری به این هشدارها دقت نمی‌­کنند. هاروویتز بیان کرد که این موضوع هشدار دیگری برای بیداری شرکت‌هاست.

ارسال به دوستان
دستور ویژه رئیس‌جمهور برای تبدیل وضعیت نیروهای شرکتی به مستقیم کناره‌گیری اعتراضی برنده نوبل از جشنواره نویسندگان اورشلیم رسانه عبری: امارات امروز نزدیک‌ترین شریک عربی اسرائیل است هزینه ماهانه ۲۱۰ هزار میلیارد تومانی تأمین اجتماعی در سال جاری سناتور آمریکایی: نسبت به زمان آغاز جنگ علیه ایران در وضعیت بسیار بدتری هستیم پژوهشگران: زنبورها می‌توانند ویروس‌ها را در منابع غذایی تشخیص دهند نماینده ولی فقیه در حج وارد عربستان شد کاهش ۴۷ درصدی ذخایر سد زاینده‌رود؛ مخزن به ۳۷ درصد رسید معامله ۱۴۷ کیلوگرم شمش طلا در مرکز مبادله؛ ثبت ارزش ۴ هزار میلیاردی بلیت ۴ هزار دلاری افتتاحیه جام جهانی ۲۰۲۶؛ هواداران در شوک گرانی هشدار بانک مرکزی به خریداران هیجانی ارز؛ ریسک زیان در کمین است شمار شهدای حملات اسرائیل به لبنان به ۲۶۷۹ نفر رسید تشرف بیش از ۹۵۰۰ زائر ایرانی به مدینه منوره از سه ایستگاه پروازی تمدید اعتبار رسید کارتخوان به‌عنوان صورتحساب الکترونیک تا پایان ۱۴۰۵ هشدار ژنرال صهیونیست: بقای اسرائیل در خطر است