گذرواژه‌های پیش‌فرض را تغییر دهید

۱۳۹۶/۰۱/۲۷ - ۰۰:۰۰:۰۰
کد خبر: ۶۳۹۸۷

گروه دانش و فن

در دنیای دیجیتال فعلی، نفوذگران می‌توانند به دستگاه‌های اینترنت اشیا مانند توسترها، دوربین‌ها متصل به اینترنت و هر دستگاه هوشمند دیگری حمله کرده و کنترل آن را در دست بگیرند. سپس با استفاده از این دستگاه‌ها آلوده بات‌نتی تشکیل داد و برای ارسال هرزنامه، از کار انداختن وب‌سایت‌های مختلف و انجام حملات منع سرویس توزیع‌شده استفاده کنند.

تمام اینها همان سناریویی است که پاییز سال گذشته توسط بدافزار اینترنت اشیا با نام میرای (Mirai) رخ داد. کد منبع این بدافزار به سرعت به‌طور عمومی منتشر شد و نسخه‌های مختلفی از آن را تاکنون شاهد بوده‌ایم که قابلیت‌های زیادی به نسخه اولیه اضافه کرده‌اند.

پاییز سال گذشته بات‌نت معروف اینترنت اشیا باعث قطعی موقت برخی وب‌سایت‌های معروف شد. اینک نسخه جدیدی از این بدافزار شناسایی شده اما صرفا از بات‌های اجیرشده‌ خود برای حمله منع سرویس توزیع‌شده (DDoS) استفاده نمی‌کند بلکه برای استخراج بیت‌کوین نیز از این بات‌ها بهره می‌برد.

محققان امنیتی بدافزاری را شناسایی کرده‌اند که دستگاه‌های اینترنت اشیا را هدف حمله‌ خود قرار داده‌ و به‌جای تبدیل این دستگاه‌ها به بات‌نت به منابع این دستگاه آسیب‌ می‌رسانند.

محققان شرکت امنیتی Radware با دو نوع بدافزار مربوط به حملات منع سرویس مواجه شده‌اند که به دلایل ناشناخته، دستگاه‌های اینترنت اشیا (IoT) را درهم می‌شکند. نخستین موج از این حملات با مشاهده بدافزارهای بریکر بات (BrickerBot) نسخه 1 و 2 در تاریخ ۳۰اسفند ماه آغاز شده است.

محققان Radware تاکنون موفق شده‌اند حداقل ۲۲۵۰ حمله اختلال سرویس دایم (TDOS) را در چند روز گذشته شناسایی کنند که از این طریق انجام شده است.

بدافزار میرای از دستگاه‌های اینترنت اشیا (IoT) برای استخراج بیت‌کوین (پول اعتباری) استفاده می‌کند و از آنجایی که بسیاری از این دستگاه‌ها از گذرواژه‌های پیش‌فرض استفاده می‌کنند، بهترین راه مقابله، تغییر گذرواژه‌های پیش‌فرض است.

با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌یی) از محققان IBM، نسخه جدیدی از این بدافزار در چند روز اخیر مشاهده شده که برای استخراج بیت‌کوین از بات‌ها استفاده می‌کند. به نظر می‌رسد نفوذگری قصد دارد با استفاده از توان پردازشی موجود در حجم انبوهی از بات‌ها استفاده کرده و ارز مجازی بیت‌کوین را استخراج کند. محققان معتقدند بهره‌برداری جدید از بات‌های Mirai یک نشانه شوم برای آینده IoT است.

محققان امنیتی حدس می‌زنند مهاجم می‌خواهد زمانی که بات‌های IoT بیکار هستند و دستوری برای اجرا دریافت نکرده‌اند به استخراج بیت‌کوین بپردازد. ارز مجازی بیت‌کوین در حال حاضر در حملات سایبری دیگر مورد استفاده قرار می‌گیرد. به عنوان مثال نویسندگان باج‌افزار، باج درخواستی خود را در قالب بیت‌کوین درخواست می‌کنند. ارز بیت‌کوین به صورت غیرمتمرکز بوده و برای حفظ هرچه بیشتر حریم خصوصی طراحی شده است.

این حمله، توسط دو موتور مختلف بات، انجام می‌شود که به بریکر بات ۱ و ۲ معروف هستند. بر اساس بررسی‌های انجام شده، حملاتی که توسط موتور بریکربات ۱ انجام می‌شود، ساده‌تر از حملاتی هستند که توسط موتور دوم صورت می‌گیرد. در حملاتی که توسط موتور دوم بریکر انجام می‌شود، حتی نوع منبع آغازکننده حملات نیز قابل‌شناسایی نیست و همین موضوع، بر سختی و پیچیدگی حملات می‌افزاید.

نسخه ۱.۰ بدافزار بریکر بات چند روز پس از راه‌اندازی از دور خارج شده است. نسخه 2.0 هرچند در حال حاضر فعالیتی ندارد، عملیات خطرناک‌تری داشته و با استفاده از شبکه‌ گمنامی TOR تلاش می‌کند تا مبدا انجام حمله را مخفی کند.

این بدافزار روی دستگاه‌های اینترنت اشیا به دنبال درگاه‌های باز می‌گردد و تلاش می‌کند روی این درگاه، حمله جست‌وجوی فراگیر (Brute force) انجام داده و به آن دسترسی پیدا کند. در ادامه بدافزار سعی می‌کند بخش ذخیره‌سازی در دستگاه IoT را به کل تخریب کند که این حمله به همین دلیل، منع سرویس دایمی (PDoS) نامیده شده است.

این شرکت امنیتی می‌گوید: «پس از دسترسی موفق به دستگاه IoT، روی بات آلوده، برخی دستورات لینوکس اجرا شده که در نهایت منجر به تخریب منابع ذخیره‌سازی می‌شود. همچنین در ادامه دستوراتی برای قطع اتصال به اینترنت و حذف تمام پرونده‌های موجود روی دستگاه اجرا می‌شود.»

اینک این سوال مطرح می‌شود که کاربران دستگاه‌های اینترنت اشیا چگونه می‌توانند از دستگاه‌های خود حفاظت کنند تا برای استخراج بیت‌کوین توسط بدافزار Mirai آلوده نشوند؟ بدافزار Mirai از یک بردار حمله بسیار ساده بهره‌برداری می‌کند. مشکل اصلی اینجاست که بسیاری از دستگاه‌های IoT از گذرواژه‌های پیش‌فرض استفاده می‌کنند.

همچنین بسیاری از کاربران این گذرواژه‌های پیش‌فرض را تغییر نداده و از آن استفاده می‌کنند. در این شرایط تنها چیزی که نفودگران به آن نیاز دارند، پیدا کردن گذرواژه‌های پیش‌فرض دستگاه و دسترسی پیدا کردن به آن است. محققان امنیتی اکیدا توصیه می‌کنند تا کاربران این گذرواژه‌های پیش‌فرض را تغییر دهند.

شرکت‌های تولیدکننده دستگاه IoT نیز می‌توانند در این زمینه کمک کنند. به‌طور مثال در آغاز استفاده از دستگاه می‌توانند اطلاعیه‌یی را به کاربر نشان داده و او را مجبور کنند تا گذرواژه‌های پیش‌فرض روی دستگاه‌های مختلف را به صورت تصادفی تنظیم کنند.

به ادعای شرکت‌های امنیتی، هنوز هدف نهایی بدافزار بریکر بات شناسایی نشده است. یک محقق امنیتی می‌گوید: با وجود همه اینها، بریکر بات شبیه به آنچه تاکنون در حوزه اینترنت اشیا مشاهده کرده‌ایم نبوده است. بیشتر بدافزارهای مربوط به IoT تلاش می‌کنند تا شبکه‌یی وسیع از بات‌ها تشکیل داده و از آنها برای پروکسی ترافیک مخرب یا انجام حمله منع سرویس توزیع‌شده (DDoS) استفاده کنند.

مشاهده صفحات روزنامه

ارسال نظر