بدافزاری که اینترنت اشیا را هدف قرار میدهد
تاریخ انتشار: ۱۳ آبان ۱۳۹۶ | کد خبر: ۱۵۴۲۱۶۲۲
خبرگزاری میزان- بدافزاری جدید کشف شده که وسایل شبکه دارای ضعف را هدف قرار میدهد و استفاده از تکهکدها و ترکیب آنان با یکدیگر، این تهدید را برای هکرها ساده میکند.
به گزارش گروه فضای مجازی خبرگزاری میزان،بدافزار جدیدی با نام ریپر (Reaper) یا آیاوتیروپ (IoTroop) اولین بدافزاری نیست که وسایل شبکه دارای ضعف را هدف قرار میدهد.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
بر اساس گزارش شرکت چکپوینت کد مخرب این بدافزار به سرعت در حال رشد و آلوده کرده وسایل تحت شبکه است.
مایا هاروویتز مدیر گروه تهدیدات در چکپوینت بیان کرده که این بدافزار صدها هزار وسیله و تجهیزات شبکه را تا کنون آلوده کرده است.
بدافزار ریپر یادآور خاطرات بدافزار میرای (Mirai) است که با ایجاد یک باتنت غولپیکر در سال ۲۰۱۶ توانست در حدود ۵۰۰ هزار وسیله اینترنت اشیا (IoT) را آلوده کند. این امر شروعی برای انجام حملات DDoS (خارج کردن منابع شبکه از دسترس کاربران) به صورت گسترده روی کل اینترنت و در سطح آمریکا بود.
بدافزار ریپر نیز ممکن است برای انجام چنین حملاتی مورد استفاده قرار گیرد. با توجه به اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) خبر خوب این است که باتهای آلوده تاکنون شروع به انجام حملات DDoS نکردهاند و تنها تمرکز آنان روی آلوده کردن دستگاههای جدید است. محققان امنیتی همچنین بیان کردند که بدافزار ریپر سعی در آلوده کردن حداقل دو میلیون دستگاه آسیبپذیر دارد. این بدافزار همچنین بخشهایی از کد میرای را در خود دارد که باعث گسترش خود میشود.
برخلاف میرای که برای دسترسی به وسایل، پسورد آنان را کرک میکرد، بدافزار ریپر در حدود ۱۲ آسیبپذیری در محصولات D-Link، Netgear، Linksys و سایرین یافته است. همه این آسیبپذیریها عموما شناختهشده هستند و حداقل چندین شرکت برای آنان آپدیتهایی را منتشر ساختهاند.
با وجود این موضوع، این امر باعث نشده است تا توسعهدهندهی پشت ریپر سوءاستفاده از این آسیبپذیریها را متوقف کند. در بسیاری از موارد وسایل اینترنت اشیا همچنان پچنشده باقی ماندهاند و دلیل این موضوع، دشواری و سخت بودن نصب این آپدیتها است.
اینکه چه کسی این بدافزار را ایجاد کرده و هدف از ایجاد آن چه بوده، همچنان سوالاتی بیپاسخ هستند اما تمامی ابزارهای مورد نیاز برای تهیه این بدافزار در اینترنت موجود است. برای نمونه، کد منبع بدافزار میرای سال گذشته در فرومهای مربوط به هک در دسترس عموم قرار گرفته است. به علاوه، دادههای مربوط به آسیبپذیریهای اهداف بدافزار ریپر را میتوان از سایتهای تحقیق امنیتی پیدا کرد.
هاروویتز بیان کرد که با وجود این آسیبپذیریها و بدافزارهایی که روی سرویس Github قرار میگیرد، ایفای نقش یک تهدیدکننده بسیار ساده است. همچنین استفاده از تکهکدها و ترکیب آنان با یکدیگر برای ساخت یک سلاح امنیتی کار سادهای است.
متاسفانه، کارهای کمی برای متوقف کردن بدافزار ریپر انجام شده است. محققان امنیتی در خصوص دستگاههای اینترنت اشیا که آسیبپذیر هستند هشدار دادهاند اما عدهی بسیاری به این هشدارها دقت نمیکنند. هاروویتز بیان کرد که این موضوع هشدار دیگری برای بیداری شرکتهاست.
منبع:ایسنا
انتهای پیام/
خبرگزاری میزان: انتشار مطالب و اخبار تحلیلی سایر رسانه های داخلی و خارجی لزوماً به معنای تایید محتوای آن نیست و صرفاً جهت اطلاع کاربران از فضای رسانه ای منتشر می شود.
منبع: خبرگزاری میزان
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت www.mizan.news دریافت کردهاست، لذا منبع این خبر، وبسایت «خبرگزاری میزان» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۱۵۴۲۱۶۲۲ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
درز اطلاعات محرمانه ارتش آلمان در اینترنت
یک رسانه آلمانی با استناد به یک سری تحقیقات انجام شده از یک شکاف امنیتی جدید و نشت دادههای محرمانه ارتش آلمان در اینترنت خبر داد. - اخبار بین الملل -
به گزارش گروه بینالملل خبرگزاری تسنیم، تازه در اوایل ماه مارس بود که یک عملیات جاسوسی از ارتش آلمان مقامات این کشور را شوکه کرد. اکنون گزارشی در مورد نشت داده دیگری منتشر شده است که گفته می شود دسترسی به هزاران پست آنلاین را فراهم کرده است.
به این ترتیب ارتش آلمان با یک نقص جدید در حفاظت از داده ها دست و پنجه نرم می کند. گفته می شود که هزاران لینک جلسات ویدیویی با اطلاعات داخلی در مورد نیروها ماه ها به صورت رایگان در اینترنت در دسترس بوده است. نشریه دی سایت آلمان این خبر را با استناد به تحقیقات خود گزارش داد. بر اساس این گزارش، جلسات زیادی که به عنوان محرمانه طبقه بندی شده در این رسوایی در دسترس قرار گرفته و ظاهراً جلسات گذشته نیز حذف نشده است.
نشریه دی سایت آلمان گزارش داد که آسیب پذیری و نشت داده توسط تیمی از کارشناسان امنیت فناوری اطلاعات از انجمن Netzbegrünung کشف شده و توسط نمونه های خود دی سایت تأیید شد. گفته می شود که بوندسوهر تنها از طریق پرس و جو از این شکاف امنیتی مطلع شده است و اکنون سیستم ویدئو کنفرانس از اینترنت جدا شده است.
نیروی سایبری بوندسوهر (ارتش آلمان) CIR تأیید کرد که این شکاف امنیتی اکنون بسته شده است. به گزارش خبرگزاری آلمان، سخنگوی واحد فضای سایبری و اطلاعات ارتش در این باره گفت در طول هفته یک "آسیب پذیری" وجود داشت، اما در عرض 24 ساعت برطرف شد.
در این گزارش آمده است: این حادثه بر نمونه وبکس بوندسوهر تأثیر گذاشت، که در واقع به ویژه ایمن تلقی می شود و از طریق آن بحث های محرمانه نیز انجام می شود. بر اساس اطلاعات داخلی وبکس ماهانه 45000 جلسه برگزار می کند که به طور متوسط روزانه بیش از 1000 جلسه است.
تازه در اوایل ماه مارس بود که سردبیر شبکه دولتی روسی RT ضبط صوتی کنفرانس Webex افسران بلندپایه بوندسوهر را در گروهی در سرویس پیام رسان تلگرام منتشر کرد.
در آن زمان خبرهایی فاش شد مبنی بر اینکه یک سرویس اطلاعاتی روسیه کنفرانس تلفنی چهار افسر عالی رتبه نیروی هوایی ارتش آلمان را رهگیری کرده بود. آنها درباره سناریوهای عملیاتی موشک کروز آلمانی در صورت تحویل تاروس به اوکراین صحبت کرده بودند.
در ادامه گزارش آمده است، اکنون این سوال مطرح می شود که آیا شکاف های امنیتی در وبکس می تواند به این رسوایی شنود منجر شده باشد؟ وزارت دفاع آلمان پیش از این ارتباط تلفنی محافظت نشده یک ژنرال بوندسور در سنگاپور را دلیل آن اعلام کرده بود.
آنها در ماه فوریه از طریق کنفرانس ویدئویی Web-Ex در مورد اینکه ارتش اوکراین چگونه می تواند از موشک های کروز آلمانی تاروس در صورت تصمیم دولت فدرال برای تحویل آنها استفاده کند، صحبت کردند. از جمله، آنها در مورد این سوال بحث کردند که آیا موشک های کروز می توانند پل ساخته شده توسط روسیه به شبه جزیره کریمه اوکراین را که با نقض قوانین بینالمللی ضمیمه شده است، منهدم کنند.
آلمان همکاریهای تسلیحاتی با استرالیا را تقویت میکندآلمان کاردار سفارت روسیه را احضار کردانتهای پیام/