کد خبر:1137759
اشتراک گذاری
مرتب‌سازی نظرها براساس:

تهدید بات نت Reaper برای یک میلیون دستگاه دیجیتال

بات نت Reaper

رسانه کلیک - محققان شرکت امنیتی چک پوینت (Check Point) از حمله بات نت Reaper خبر داده‌اند که می تواند بیش از یک میلیون دستگاه را در سراسر جهان آلوده کند.

بات‌نت‌ها شبکه‌هایی هستند که با در اختیار گرفتن مجموعه‌ای از کامپیوترها که بات (bot) نامیده می‌شوند، تشکیل می‌شوند. این شبکه‌ها توسط یک یا چند مهاجم که botmasters نامیده می‌شوند، با هدف انجام فعالیت‌های مخرب کنترل می‌گردند؛ به عبارت بهتر ربات‌ها کدهای مخربی هستند که بر روی کامپیوترهای میزبان اجرا می‌شوند تا امکان کنترل کردن آن‌ها را از راه دور برای botmasterها فراهم کرده و آن‌ها بتوانند این مجموعه را وادار به انجام فعالیت‌های مختلف کنند.

یک بات‌نت عظیم و جدید اینترنت اشیاء آماده است تا اینترنت را شکست دهد. به گفته‌ گروه تحقیقاتی چک‌پوینت، این بات‌نت جدید که ریپر (Reaper) نامیده می‌شود، با سرعتی بسیار بیشتر از بات‌نت Mirai در سال ۲۰۱۶ میلادی، از دستگاه‌های اینترنت اشیاء مانند دوربین‌های بی‌سیم آی‌پی و DVRها استفاده می‌کند.

تحلیل‌گران اهداف عاملان این بات‌نت را نمی‌دانند، اما می‌گویند با توجه به حملات منع سرویس توزیع‌شده‌ بات‌نت قبلی که موجب آسیب‌های سراسری و گسترده‌ای شد، احتمالا این بات‌نت نیز در حال آماده‌سازی یک حمله است.

هر حمله‌ منع سرویس توزیع‌شده می‌تواند بیش از حمله‌ به شرکت Dyn که در سال گذشته اتفاق افتاد، مخرب باشد. در این حمله، بخش بزرگی از اینترنت از حالت Online خارج شد. یک حرکت دیگر از سوی دیگر می‌تواند تمام زیرساخت های آی‌پی عمومی را تهدید کند.

بات نت Reaper

لی مانسون، محقق امنیتی Comparitech از طریق رایانامه گفت: «پایان جهان ممکن است نزدیک نباشد، اما به نظر می‌رسد اینترنت در معرض خطر جدی قرار گرفته است. همان‌طور که کارشناسان امنیتی همیشه هشدار می‌دهند، به نظر می‌رسد تعدادی از چراغ‌ها و خنک‌کننده‌های متصل به اینترنت، همراه با دسته‌ آسیب‌پذیر از مسیریاب‌ها و دوربین‌ها، برای کنترل توسط بات‌نت جدید هدف قرار گرفته‌اند. با توجه به تعداد تولیدکنندگان دستگاه‌های اینترنت اشیاء که قبل از فروش این دستگاه‌ها اهمیت کمی به امنیت آن‌ها می‌دهند، اگر این حمله اتفاق بیفتد، بسیار مخرب خواهد بود.»

وی گفت، هر نوع حمله‌ منع سرویس توزیع‌شده می‌تواند اتفاق بیفتد؛ اتفاقی که تاکنون مشاهده نشده است. اما صبر کنید، چیز بیشتری وجود دارد؛ به نظر می‌رسد بات نت Reaper هنوز صرفا یک بات‌نت ضعیف است. این بات‌نت بدون کوچکترین حمله‌ای، همچنان به رشد خود در سایه ادامه می‌دهد.

محققان شرکت امنیتی چک پوینت اعلام کردند: از ماه سپتامبر، اولین بار سامانه جلوگیری از نفوذ بات نت های مخرب راه‌اندازی شده است. بدافزارهای گروه بات نت از آن زمان تاکنون به صورت روزانه در حال رشد هستند و به طور فعال این سامانه را مورد حمله قرار دادند تا از آسیب‌پذیری‌های موجود در دستگاه‌های فروشندگان از جمله GoAhead، تی‌پی لینک، دی لینک، اَوتِچ، NETGEAR، میکروتیک، لینک‌سیس، Synology و دیگران بهره‌برداری کنند.

بات نت Reaper

طبق اعلام چک‌پوینت، حملات انجام‌شده از سوی منابع متمایز و دستگاه‌های اینترنت اشیاء مختلف و زیادی صورت گرفته است، این بدان معنی است که این حمله از طریق خود دستگاه‌های اینترنت اشیاء شروع به توزیع شده است، بنابراین می‌تواند به صورت نمایی توزیع شود. علاوه بر شرکت امنیتی چک پوینت محققان شرکت امنیتی Qihoo 360 به‌تازگی موفق به شناسایی این بات نت خطرناک شدند. بات نت Reaper با سوءاستفاده از آسیب‌پذیری‌های گوناگون در دستگاه‌های هوشمند آن‌ها را تبدیل به بات کرده و شبکه مخرب خود را تشکیل می‌دهد. بات نت Reaper بعد از بات نت مشهور Mirai می‌تواند تبدیل به یکی از مخرب‌ترین و بزرگ‌ترین بات نت‌ها در دنیا شود.

بد نیست بدانید بات نت Reaper در حال حاضر از آسیب‌پذیری‌های افشا شده در محصولات شرکت‌های زیر سوءاستفاده می‌کند:

روترهای Dlink
روترهای Netgear
روترهای Linksys
دوربین های Goahead
دوربین‌های Jaws
دوربین‌های AVTECH
(Vacron (NVR

به گفته محققان، بات نت Reaper تاکنون بیش از ۱ میلیون دستگاه را آلوده کرده و به‌سرعت با نرخ آلودگی ۱۰ هزار دستگاه در روز در حال گسترش است.

رشد سریع بات نت Reaper بسیار نگران کننده است، زیرا بات نت Mirai تنها با ۱۰۰ هزار دستگاه آلوده موفق به حملات گسترده دی داس و از کار انداختن شرکت بزرگ اینترنتی Dyn شد. محققان امنیتی خاطر نشان کردند که بات نت Reaper با در اختیار گرفتن بیش از ۱۰۰ DNS می‌تواند حملات قدرتمند DNS را به دنبال داشته باشد.

بات نت Reaper

باید توجه داشت با توجه به گزارش محققین شرکت CheckPoint هم‌اکنون در وضعیت آرامش قبل از طوفان به سر برده و یک طوفان سایبری شدید در راه است. لذا لزوم رعایت نکات امنیتی اینترنت اشیا در بین کاربران بسیار الزامی و ضروری است.

تریستان لیورپول، مدیر مهندسی سامانه در شبکه‌های F5 از طریق رایانامه گفت: «بزرگترین تفاوت بین Mirai و بات‌نت ریپر این است که Mirai سعی می‌کرد از طریق شبکه‌ تلفن و با بهره‌برداری از گذرواژه‌های ضعیف و یا پیش‌فرض به دستگاه‌ها متصل شده و کنترل آن‌ها را به دست گیرد. در مقابل بات‌نت ریپر به دنبال این است که از آسیب‌پذیری‌های موجود در دستگاه‌های متصل نشده بهره‌برداری کند تا کنترل آن‌ها را به دست آورد و آن را به بستر دستور و کنترل اضافه کند. این بدان معنی است که این بات‌نت می‌تواند همچنان رشد کند و برای انواع فعالیت‌های مجرمانه مورد استفاده قرار گیرد.»

تنها یک ارتقاء ساده‌ گذرواژه‌ برای محافظت در برابر این بات‌نت کافی نیست. لیورپول در این باره گفت: «برای جلوگیری از گسترش این بات‌نت، تمام شرکت‌ها و مصرف‌کننده‌ها باید اطمینان حاصل کنند که دستگاه‌های آن‌ها آخرین نسخه‌‌های ثابت‌افزار را اجرا می کنند و دارای وصله‌های امنیتی هستند.»

از نظر تاریخی بات‌نت‌ها از (Internet Relay Chat (IRC که یک سیستم گفت و گوی مبتنی بر متن است و ارتباطات را در کانال‌ها سازماندهی می‌کرد، سرچشمه می‌گیرند. در این سیستم از بات‌نت‌ها با هدف کنترل فعل و انفعالات در اتاق‌های گفت و گوی IRC استفاده می‌شد. این ربات‌ها می‌توانستند دستورات ساده را اجرا کنند، بازی‌های ساده و سرویس‌های مختلف را به کاربران گفت و گو پیشنهاد دهند و اطلاعاتی در مورد سیستم‌های عامل، گزارش‌های ورود به سیستم، آدرس‌های ایمیل و مانند آن‌ها را استخراج کنند.

اولین ربات IRC به اسم Eggdrop در سال ۱۹۹۳ ارائه شد و پس از آن توسعه یافت. پس از آن ربات‌های IRC مختلفی با اهداف مخرب اعم از حمله به کاربران IRC یا همه سرورها ایجاد شدند. ربات‌های جدید از مکانیزم‌های پیچیده‌ای برای ارتباط با botmaster بهره می‌برند که این مکانیزم‌ها از پروتکل‌ها و تکنیک‌های متعددی استفاده می‌کنند که منجر به پیچیده شدن روزافزون این ربات‌ها و سخت‌تر شدن تشخیص و مقابله با آن‌ها می‌گردد. آن‌ها می‌توانند مانند کرم‌ها منتشر شوند، مثل یک ویروس مخفی بمانند و حملات گسترده و سازمان یافته‌ای را شکل دهند. نسل جاری ربات‌ها می‌توانند از طریق شبکه‌های اشتراک فایل، شبکه‌های نظیر به نظیر (p2p) و پیوست‌های ایمیل و سایت‌های آلوده منتشر شوند.

بات نت Reaper

کامپیوترها در یک بات نت وقتی که یک نرم‌افزار مخرب را اجرا می‌کنند، می‌توانند مشترک تصمیم بگیرند. آنها با فریب دادن کاربران نسبت به ایجاد یک درایو با استفاده از دانلود کردن، بهره‌برداری ازآسیب‌پذیری‌های web browser، یا از طریق فریب کاربران برای اجرای یک اسب تروجان که ممکن است از ضمیمه یک فایل بیاید، می‌توانند این کار را انجام دهند. این بدافزار به طور معمول ماژول‌ها را نصب خواهد کرد که باعث می‌شود کامپیوتر توسط اپراتور بات نت فرمان دهی و کنترل شود. یک تروجان بسته به چگونگی نوشته شدن آن، ممکن است خودش را حذف کند یا برای بروز رسانی و حفظ ماژول‌ها باقی بماند.

بات‌نت‌ها می‌توانند فعالیت‌های مخربی از جمله spamming، انجام حملات DDoS، توزیع بدافزارها (مثل Trojan horses، ابزارهای جاسوسی و keyloggerها)، به سرقت بردن نرم‌افزارها، کشف و سرقت اطلاعات، سرقت هویت، دستکاری بازی‌های آنلاین و نظر سنجی‌ها، حملات phishing و کشف کامپیوترهای آسیب‌پذیر را انجام دهند.

اقداماتی که تا به امروز برای مقابله با فعالیت‌ها مخرب ربات‌ها به ویژه در مقابل حملات DDoS و spamming انجام شده است را می‌توان به دو گروه واکنشی (reactive) و جلوگیری (preventive) تقسیم نمود.

بات نت Reaper

روش‌های واکنشی رایج‌ترین روش‌ها هستند. استراتژی مورد استفاده در این روش‌ها آن است که ابتدا فعالیت‌های مخرب تشخیص داده شوند و سپس اقدام مناسب برای کاهش ترافیک مخرب به مقداری قابل قبول، انجام گیرد. این روش‌ها دارای دو عیب عمده است:

  1. نیاز به ساخت یک زیربنای کامل با قدرت پردازشی قابل توجه و هم چنین فضای ذخیره‌سازی داده برای آنالیز حجم عظیمی از اطلاعات جمع‌آوری شده
  2. با توجه به این که حمله در زمان تشخیص هم چنان در حال اجرا است، کاربران عادی و ISPها، حداقل از بخشی از تأثیرات منفی آن تا انجام واکنش مناسب، رنج خواهند برد.

روش‌های جلوگیری روش‌هایی هستند که سعی می‌کنند احتمال انجام فعالیت‌های مخرب را تا حد ممکن کاهش دهند. این تکنیک‌ها می‌توانند شامل افزایش منابع کاربران یا ایجاد تغییر در زیربنای شبکه به گونه‌ای باشد که کاربران را وادار به احراز هویت کند. هرچند که در مقابله با این تکنیک‌ها، مهاجمان نیز می‌توانند منابع و ابزارهای خود را بهبود بخشند. برای این که این روش‌ها بتوانند مؤثر باشند، تشخیص دادن ریشه اصلی مشکل الزامیست. به عبارت بهتر باید تعیین کرد که چه چیزی تشخیص دادن یک حمله یا پیاده‌سازی فعالیت‌های مخرب را امکان‌پذیر می‌کند.

نظرها

سر‌خط آخرین خبرها

خبرهای بیشتر
به مشتریان خارجی خود بگوئید ایتا و سروش نصب کنند!

با اعلام رسمی وزیر ارتباطات، به نظر می رسد پرونده فیلتر دائمی اینستاگرام و...

وزیر ارتباطات آب پاکی را روی دستان کسب و کارهای اینستاگرامی ریخت

عیسی زارع پور در جدیدترین مصاحبه خود آب پاکی را روی دست کسب و کارهایی که در...

چرا مردم ایران حضور در پیام رسان های داخلی را دوست ندارند؟

پیام‌رسان‌ها و پلتفرم‌های خارجی از جمله واتساپ و اینستاگرام در چند روز...

شناسایی دو حفره امنیتی خطرناک در واتساپ

دو باگ امنیتی خطرناک در واتساپ شناسایی شد.

ماجرای هک سرورهای همراه اول و صفر شدن صورتحساب ها چه بود؟

اخیرا بعضی از مشترکان اپراتور همراه اول با انتشار تصاویری از صورتحساب خود،...

آموزش نحوه فعالسازی اشتراک موقعیت مکانی لحظه ای (Live) در گوگل مپس
آموزش نحوه فعالسازی اشتراک موقعیت مکانی لحظه ای (Live) در گوگل مپس

در ادامه این مطلب آموزش نحوه فعالسازی اشتراک موقعیت مکانی لحظه ای (Live) در گوگل...

تحریم گوگل چت برای کاربران ایرانی برداشته شد

بررسی‌ها نشان می‌دهد به تازگی اپلیکیشن Google Chat برای کاربران ایرانی در دسترس...

ایلان ماسک: اینترنت ماهواره ای استارلینک هم اکنون در ایران فعال است
ایلان ماسک: اینترنت ماهواره ای استارلینک هم اکنون در ایران فعال است

کریم سجادپور در خصوص آخرین وضعیت فعالسازی اینترنت ماهواره ای استارلینک در...

لیست سایت ها و اپلیکیشن هایی که در روزهای اخیر فیلتر شدند

پلتفرم هایی که طی روزهای اخیر تا این لحظه پس از اعمال محدودیت در دسترسی به...

هک سایت های دولتی تکذیب شد
هک سایت های دولتی تکذیب شد

مرکز ملی فضای مجازی اعلام کرد ادعاهای اخیر گروه انانیموس درخصوص حملات سایبری...