فراخوان XiongMai برای جمع آوری دستگاه های هک شده

|
۰ دیدگاه
هک شدن XiongMai

شرکت الکترونیکی و فناوری چینی XiongMai XM روز دوشنبه گفت که در فراخوانی میلیون ها دستگاه را که با استفاده از فناوری خود صادر کرده است، جمع آوری می کند. ظاهرا این فراخوان به دلیل حمله DDoS عظیمی که در هفته گذشته رخ داد، صورت پذیرفت.

به گزارش کلیک، این شرکت هم چنین اعتراف کرد که محصولات شان به دلیل به دست آوردن دسترسی و استفاده غیر قانونی توسط هکرها، دیگر امن نیست.

با توجه به گفته های این شرکت، آن چه که عجیب است این است که فریم ویر جدید این شرکت در تاریخ ۲۳ سپتامبر عرضه شد تا هرگونه آسیب امنیتی را رفع کند. بنابراین، محصولاتی که پس از آن تاریخ عرضه شدند، به صورت پیش فرض نباید آسیب پذیر باشند. اما با این حال، نام XiongMai به عنوان یکی از فروشتدگانی که در حمله روز جمله آسیب دید، در لیست منتشر شده ذکر شده بود.

این شرکت گفت: “از سپتامبر ۲۰۱۵، XM شبکه راه دور (تلنت) را به طور پیش فرض برای جلوگیری از اتصال هکرها به دستگاه های خود تنظیم کرده است. به عبارت دیگر، این مشکل در حال حاضر برای دستگاه های ما پس از سپتامبر ۲۰۱۵ وجود ندارد، و هکرها نمی توانند با استفاده از شبکه راه دور به دستگاه های ما دسترسی پیدا نمایند.”

این شرکت اضافه کرد که حالا اگر محصولاتش برای اولین مورد استفاده قرار گیرند، نیازمند یک نام کاربری و رمز عبور اولیه هستند. این کار مانع از استفاده هکرها از رمز عبور و نام های کاربری عمومی مانند “admin/admin یا admin/password” می شود، که به طور معمول به عنوان پیش فرض توسط کارخانه های سازنده انتخاب می شوند.

حمله هفته گذشته عملکرد بسیاری از خدمات محبوب اینترنت در ایالات متحده از جمله توییتر، Spotify، ردیت، آمازون، و بسیاری دیگر را با اختلال مواجه کرد. این حمله که به صورت DDoS انجام شد، عمدتا دی ان اس های هاست Dyn را مورد هدف قرار داد که ده ها میلیون آی پی آدرس دارد.

این حمله با دست آوردن دسترسی به تعداد گسترده ای از دستگاه های متصل به اینترنت که با استفاده از نام کاربری و کلمه عبور از پیش تعیین شده توسط تولید کنندگان عرضه شده بودند، انجام شد. بخشی از این حمله توسط Marai انجام شد، که یک نرم افزار منبع باز است و همه می توانند به راحتی از آن استفاده کنند. این نرم افزار اینترنت را اسکن می کند تا دستگاه های محافظت نشده را پیدا کند و آن ها را آلوده نماید، و سپس در را برای استفاده هکرها باز می کند تا سیلی از داده های ناخواسته را یک هدف مورد نظر ارسال کنند.

بسیاری از دستگاه های مورد استفاده در حمله DDoS، که در حداقل سه موج به DYN ضربه زدند، به XiongMai ختم شده اند. این شرکت تولید و فروش طیف گسترده ای از صفحات مدار برای DVR ها و هم چنین ماژول های دوربین برای وب کم ها را بر عهده دارد. در حالی که محصولات این شرکت در سال ۲۰۱۵ فرم ویر جدیدی را برای مسائل امنیتی دریافت کردند، محصولات قدیمی از چنین پشتیبانی برخوردار نشدند، بنابراین امکان هدف و مورد حمله قرار گرفتن آن ها بسیار زیاد بود، که این اتفاق هم افتاد.

اخیرا گزارشی نشان داد که بسیاری از دستگاه های آلوده و مرتبط با XiongMai هنوز هم از نام کاربری و رمز عبور پیش فرض استفاده می کنند. از طرفی، حتی اگر صاحبان دستگاه ها می توانستند نام کاربری و رمز عبور خود را مثلا از طریق یک پنل مبتنی بر وب تغییر دهند، هم چنان نام کاربری و رمز عبور قدیمی برای دستگاه مورد تایید به حساب می آمد، چرا که ابزار مورد نیاز برای غیرفعال کردن یا تغییر آن به صورت پیش فرض در دسترس کاربران نیست.

علی رهبری
از این نویسنده

بدون دیدگاه

جهت ارسال پیام و دیدگاه خود از طریق فرم زیر اقدام و موارد زیر را رعایت نمایید:
  • پر کردن موارد الزامی که با ستاره قرمز مشخص شده است اجباری است.
  • در صورتی که سوالی را در بخش دیدگاه مطرح کرده باشید در اولین فرصت به آن پاسخ داده خواهد شد.