گروه دانش و فن
در دنیای دیجیتال فعلی، نفوذگران میتوانند به دستگاههای اینترنت اشیا مانند توسترها، دوربینها متصل به اینترنت و هر دستگاه هوشمند دیگری حمله کرده و کنترل آن را در دست بگیرند. سپس با استفاده از این دستگاهها آلوده باتنتی تشکیل داد و برای ارسال هرزنامه، از کار انداختن وبسایتهای مختلف و انجام حملات منع سرویس توزیعشده استفاده کنند.
تمام اینها همان سناریویی است که پاییز سال گذشته توسط بدافزار اینترنت اشیا با نام میرای (Mirai) رخ داد. کد منبع این بدافزار به سرعت بهطور عمومی منتشر شد و نسخههای مختلفی از آن را تاکنون شاهد بودهایم که قابلیتهای زیادی به نسخه اولیه اضافه کردهاند.
پاییز سال گذشته باتنت معروف اینترنت اشیا باعث قطعی موقت برخی وبسایتهای معروف شد. اینک نسخه جدیدی از این بدافزار شناسایی شده اما صرفا از باتهای اجیرشده خود برای حمله منع سرویس توزیعشده (DDoS) استفاده نمیکند بلکه برای استخراج بیتکوین نیز از این باتها بهره میبرد.
محققان امنیتی بدافزاری را شناسایی کردهاند که دستگاههای اینترنت اشیا را هدف حمله خود قرار داده و بهجای تبدیل این دستگاهها به باتنت به منابع این دستگاه آسیب میرسانند.
محققان شرکت امنیتی Radware با دو نوع بدافزار مربوط به حملات منع سرویس مواجه شدهاند که به دلایل ناشناخته، دستگاههای اینترنت اشیا (IoT) را درهم میشکند. نخستین موج از این حملات با مشاهده بدافزارهای بریکر بات (BrickerBot) نسخه 1 و 2 در تاریخ ۳۰اسفند ماه آغاز شده است.
محققان Radware تاکنون موفق شدهاند حداقل ۲۲۵۰ حمله اختلال سرویس دایم (TDOS) را در چند روز گذشته شناسایی کنند که از این طریق انجام شده است.
بدافزار میرای از دستگاههای اینترنت اشیا (IoT) برای استخراج بیتکوین (پول اعتباری) استفاده میکند و از آنجایی که بسیاری از این دستگاهها از گذرواژههای پیشفرض استفاده میکنند، بهترین راه مقابله، تغییر گذرواژههای پیشفرض است.
با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانهیی) از محققان IBM، نسخه جدیدی از این بدافزار در چند روز اخیر مشاهده شده که برای استخراج بیتکوین از باتها استفاده میکند. به نظر میرسد نفوذگری قصد دارد با استفاده از توان پردازشی موجود در حجم انبوهی از باتها استفاده کرده و ارز مجازی بیتکوین را استخراج کند. محققان معتقدند بهرهبرداری جدید از باتهای Mirai یک نشانه شوم برای آینده IoT است.
محققان امنیتی حدس میزنند مهاجم میخواهد زمانی که باتهای IoT بیکار هستند و دستوری برای اجرا دریافت نکردهاند به استخراج بیتکوین بپردازد. ارز مجازی بیتکوین در حال حاضر در حملات سایبری دیگر مورد استفاده قرار میگیرد. به عنوان مثال نویسندگان باجافزار، باج درخواستی خود را در قالب بیتکوین درخواست میکنند. ارز بیتکوین به صورت غیرمتمرکز بوده و برای حفظ هرچه بیشتر حریم خصوصی طراحی شده است.
این حمله، توسط دو موتور مختلف بات، انجام میشود که به بریکر بات ۱ و ۲ معروف هستند. بر اساس بررسیهای انجام شده، حملاتی که توسط موتور بریکربات ۱ انجام میشود، سادهتر از حملاتی هستند که توسط موتور دوم صورت میگیرد. در حملاتی که توسط موتور دوم بریکر انجام میشود، حتی نوع منبع آغازکننده حملات نیز قابلشناسایی نیست و همین موضوع، بر سختی و پیچیدگی حملات میافزاید.
نسخه ۱.۰ بدافزار بریکر بات چند روز پس از راهاندازی از دور خارج شده است. نسخه 2.0 هرچند در حال حاضر فعالیتی ندارد، عملیات خطرناکتری داشته و با استفاده از شبکه گمنامی TOR تلاش میکند تا مبدا انجام حمله را مخفی کند.
این بدافزار روی دستگاههای اینترنت اشیا به دنبال درگاههای باز میگردد و تلاش میکند روی این درگاه، حمله جستوجوی فراگیر (Brute force) انجام داده و به آن دسترسی پیدا کند. در ادامه بدافزار سعی میکند بخش ذخیرهسازی در دستگاه IoT را به کل تخریب کند که این حمله به همین دلیل، منع سرویس دایمی (PDoS) نامیده شده است.
این شرکت امنیتی میگوید: «پس از دسترسی موفق به دستگاه IoT، روی بات آلوده، برخی دستورات لینوکس اجرا شده که در نهایت منجر به تخریب منابع ذخیرهسازی میشود. همچنین در ادامه دستوراتی برای قطع اتصال به اینترنت و حذف تمام پروندههای موجود روی دستگاه اجرا میشود.»
اینک این سوال مطرح میشود که کاربران دستگاههای اینترنت اشیا چگونه میتوانند از دستگاههای خود حفاظت کنند تا برای استخراج بیتکوین توسط بدافزار Mirai آلوده نشوند؟ بدافزار Mirai از یک بردار حمله بسیار ساده بهرهبرداری میکند. مشکل اصلی اینجاست که بسیاری از دستگاههای IoT از گذرواژههای پیشفرض استفاده میکنند.
همچنین بسیاری از کاربران این گذرواژههای پیشفرض را تغییر نداده و از آن استفاده میکنند. در این شرایط تنها چیزی که نفودگران به آن نیاز دارند، پیدا کردن گذرواژههای پیشفرض دستگاه و دسترسی پیدا کردن به آن است. محققان امنیتی اکیدا توصیه میکنند تا کاربران این گذرواژههای پیشفرض را تغییر دهند.
شرکتهای تولیدکننده دستگاه IoT نیز میتوانند در این زمینه کمک کنند. بهطور مثال در آغاز استفاده از دستگاه میتوانند اطلاعیهیی را به کاربر نشان داده و او را مجبور کنند تا گذرواژههای پیشفرض روی دستگاههای مختلف را به صورت تصادفی تنظیم کنند.
به ادعای شرکتهای امنیتی، هنوز هدف نهایی بدافزار بریکر بات شناسایی نشده است. یک محقق امنیتی میگوید: با وجود همه اینها، بریکر بات شبیه به آنچه تاکنون در حوزه اینترنت اشیا مشاهده کردهایم نبوده است. بیشتر بدافزارهای مربوط به IoT تلاش میکنند تا شبکهیی وسیع از باتها تشکیل داده و از آنها برای پروکسی ترافیک مخرب یا انجام حمله منع سرویس توزیعشده (DDoS) استفاده کنند.