Web Analytics Made Easy - Statcounter

خبرگزاری میزان- بدافزاری جدید کشف شده که وسایل شبکه­ دارای ضعف را هدف قرار می­‌دهد و استفاده از تکه‌کدها و ترکیب آنان با یکدیگر، این تهدید را برای هکرها ساده­ می‌کند.

به گزارش گروه فضای مجازی خبرگزاری میزان،بدافزار جدیدی با نام ریپر (Reaper) یا آی‌اوتی‌روپ (IoTroop) اولین بدافزاری نیست که وسایل شبکه­ دارای ضعف را هدف قرار می‌­دهد.

بیشتر بخوانید: اخباری که در وبسایت منتشر نمی‌شوند!

بر اساس گزارش شرکت چک‌پوینت کد مخرب این بدافزار به سرعت در حال رشد و آلوده کرده وسایل تحت شبکه است.

مایا هاروویتز مدیر گروه تهدیدات در چک‌پوینت بیان کرده که این بدافزار صدها هزار وسیله و تجهیزات شبکه را تا کنون آلوده کرده است.

بدافزار ریپر یادآور خاطرات بدافزار میرای (Mirai) است که با ایجاد یک بات‌نت غول‌پیکر در سال ۲۰۱۶ توانست در حدود ۵۰۰ هزار وسیله اینترنت اشیا (IoT) را آلوده کند. این امر شروعی برای انجام حملات DDoS (خارج کردن منابع شبکه از دسترس کاربران) به صورت گسترده روی کل اینترنت و در سطح آمریکا بود.

بدافزار ریپر نیز ممکن است برای انجام چنین حملاتی مورد استفاده قرار گیرد. با توجه به اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) خبر خوب این است که بات‌های آلوده تاکنون شروع به انجام حملات DDoS نکرده­‌اند و تنها تمرکز آنان روی آلوده کردن دستگاه‌­های جدید است. محققان امنیتی همچنین بیان کردند که بدافزار ریپر سعی در آلوده کردن حداقل دو میلیون دستگاه آسیب‌پذیر دارد. این بدافزار همچنین بخش­‌هایی از کد میرای را در خود دارد که باعث گسترش خود می­‌شود.

برخلاف میرای که برای دسترسی به وسایل، پسورد آنان را کرک می‌­کرد، بدافزار ریپر در حدود ۱۲ آسیب‌پذیری در محصولات D-Link، Netgear، Linksys و سایرین یافته است. همه­ این آسیب‌پذیری‌ها عموما شناخته‌شده هستند و حداقل چندین شرکت برای آنان آپدیت‌­هایی را منتشر ساخته‌اند.

با وجود این موضوع، این امر باعث نشده است تا توسعه‌دهنده­‌ی پشت ریپر سوءاستفاده از این آسیب‌پذیری­‌ها را متوقف کند. در بسیاری از موارد وسایل اینترنت اشیا همچنان پچ‌نشده باقی مانده­‌اند و دلیل این موضوع، دشواری و سخت بودن نصب این آپدیت‌­ها است.

اینکه چه کسی این بدافزار را ایجاد کرده و هدف از ایجاد آن چه بوده، همچنان سوالاتی بی‌پاسخ هستند اما تمامی ابزارهای مورد نیاز برای تهیه این بدافزار در اینترنت موجود است. برای نمونه، کد منبع بدافزار میرای سال گذشته در فروم­‌های مربوط به هک در دسترس عموم قرار گرفته است. به علاوه، داده­‌های مربوط به آسیب‌پذیری­‌های اهداف بدافزار ریپر را می­‌توان از سایت­‌های تحقیق امنیتی پیدا کرد.

هاروویتز بیان کرد که با وجود این آسیب‌پذیری‌­ها و بدافزارهایی که روی سرویس Github قرار می­‌گیرد، ایفای نقش یک تهدیدکننده بسیار ساده است. همچنین استفاده از تکه‌کدها و ترکیب آنان با یکدیگر برای ساخت یک سلاح امنیتی کار ساده­‌ای است.

متاسفانه، کارهای کمی برای متوقف کردن بدافزار ریپر انجام شده است. محققان امنیتی در خصوص دستگاه­‌های اینترنت اشیا که آسیب‌پذیر هستند هشدار داده‌اند اما عده­‌ی بسیاری به این هشدارها دقت نمی‌­کنند. هاروویتز بیان کرد که این موضوع هشدار دیگری برای بیداری شرکت‌هاست.

 

 

منبع:ایسنا

 

 

انتهای پیام/
خبرگزاری میزان: انتشار مطالب و اخبار تحلیلی سایر رسانه های داخلی و خارجی لزوماً به معنای تایید محتوای آن نیست و صرفاً جهت اطلاع کاربران از فضای رسانه ای منتشر می شود.

منبع: خبرگزاری میزان

درخواست حذف خبر:

«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را به‌طور اتوماتیک از وبسایت www.mizan.news دریافت کرده‌است، لذا منبع این خبر، وبسایت «خبرگزاری میزان» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۱۵۴۲۱۶۲۲ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتی‌که در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.

با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.

خبر بعدی:

درز اطلاعات محرمانه ارتش آلمان در اینترنت

یک رسانه آلمانی با استناد به یک سری تحقیقات انجام شده از یک شکاف امنیتی جدید و نشت داده‌های محرمانه ارتش آلمان در اینترنت خبر داد. - اخبار بین الملل -

به گزارش گروه بین‌الملل خبرگزاری تسنیم، تازه در اوایل ماه مارس بود که یک عملیات جاسوسی از ارتش آلمان مقامات این کشور را شوکه کرد. اکنون گزارشی در مورد نشت داده دیگری منتشر شده است که گفته می شود دسترسی به هزاران پست آنلاین را فراهم کرده است.

به این ترتیب ارتش آلمان با یک نقص جدید در حفاظت از داده ها دست و پنجه نرم می کند. گفته می شود که هزاران لینک جلسات ویدیویی با اطلاعات داخلی در مورد نیروها ماه ها به صورت رایگان در اینترنت در دسترس بوده است. نشریه دی سایت آلمان این خبر را با استناد به تحقیقات خود گزارش داد. بر اساس این گزارش، جلسات زیادی که به عنوان محرمانه طبقه بندی شده در این رسوایی در دسترس قرار گرفته و ظاهراً جلسات گذشته نیز حذف نشده است.

نشریه دی سایت آلمان گزارش داد که آسیب پذیری و نشت داده توسط تیمی از کارشناسان امنیت فناوری اطلاعات از انجمن Netzbegrünung کشف شده و توسط نمونه های خود دی سایت تأیید شد. گفته می شود که بوندسوهر تنها از طریق پرس و جو از این شکاف امنیتی مطلع شده است و اکنون سیستم ویدئو کنفرانس از اینترنت جدا شده است.

نیروی سایبری بوندسوهر (ارتش آلمان) CIR تأیید کرد که این شکاف امنیتی اکنون بسته شده است. به گزارش خبرگزاری آلمان، سخنگوی واحد فضای سایبری و اطلاعات ارتش در این باره گفت در طول هفته یک "آسیب پذیری" وجود داشت، اما در عرض 24 ساعت برطرف شد.

در این گزارش آمده است: این حادثه بر نمونه وبکس بوندسوهر تأثیر گذاشت، که در واقع به ویژه ایمن تلقی می شود و از طریق آن بحث های محرمانه نیز انجام می شود. بر اساس اطلاعات داخلی وبکس ماهانه 45000 جلسه برگزار می کند که به طور متوسط ​​روزانه بیش از 1000 جلسه است.

تازه در اوایل ماه مارس بود که سردبیر شبکه دولتی روسی RT ضبط صوتی کنفرانس Webex افسران بلندپایه بوندسوهر را در گروهی در سرویس پیام رسان تلگرام منتشر کرد.

در آن زمان خبرهایی فاش شد مبنی بر اینکه یک سرویس اطلاعاتی روسیه کنفرانس تلفنی چهار افسر عالی رتبه نیروی هوایی ارتش آلمان را رهگیری کرده بود. آنها درباره سناریوهای عملیاتی موشک کروز آلمانی در صورت تحویل تاروس به اوکراین صحبت کرده بودند.

در ادامه گزارش آمده است، اکنون این سوال مطرح می شود که آیا شکاف های امنیتی در وبکس می تواند به این رسوایی شنود منجر شده باشد؟ وزارت دفاع آلمان پیش از این ارتباط تلفنی محافظت نشده یک ژنرال بوندس‌ور در سنگاپور را دلیل آن اعلام کرده بود.

آنها در ماه فوریه از طریق کنفرانس ویدئویی Web-Ex در مورد اینکه ارتش اوکراین چگونه می تواند از موشک های کروز آلمانی تاروس در صورت تصمیم دولت فدرال برای تحویل آنها استفاده کند، صحبت کردند. از جمله، آنها در مورد این سوال بحث کردند که آیا موشک های کروز می توانند پل ساخته شده توسط روسیه به شبه جزیره کریمه اوکراین را که با نقض قوانین بین‌المللی ضمیمه شده است، منهدم کنند.

آلمان همکاری‌های تسلیحاتی با استرالیا را تقویت می‌کندآلمان کاردار سفارت روسیه را احضار کرد

انتهای پیام/

دیگر خبرها

  • رهاسازی چاه‌های نفت آب و خاک خوزستان را آلوده می‌کند
  • هوای اصفهان قابل‌قبول / ۴ شهر مجاور آلوده است
  • هوای اصفهان قابل‌قبول و ۴ شهر مجاور آلوده است
  • حکمرانی داده‌ها در عصر اینترنت اشیاء/ پلتفرم‌ها خود را مالک داده‌ها می‌دانند
  • هشدار دامپزشکی : شیوع بیماری تب کریمه کنگو در فصل گرما
  • درز اطلاعات محرمانه ارتش آلمان در اینترنت
  • شب سیاه در لیگ دو فرانسه: مرسی سیتی! (عکس)
  • پافشاری اوکراین برای گرفتن پهپاد پیشرفته آمریکایی
  • تصاویر | افشای طرح آیفون ۱۶ | سری آیفون‌های ۱۶ این شکلی خواهد بود
  • نظرسنجی: تجربه شخصی شما درباره سرعت اینترنت بعد از افزایش قیمت