۰۲ دی ۱۴۰۴
به روز شده در: ۰۲ دی ۱۴۰۴ - ۱۷:۰۱
فیلم بیشتر »»
کد خبر ۵۷۰۲۵۴
تاریخ انتشار: ۰۷:۳۸ - ۱۳-۰۸-۱۳۹۶
کد ۵۷۰۲۵۴
انتشار: ۰۷:۳۸ - ۱۳-۰۸-۱۳۹۶

بدافزاری که اینترنت اشیا را هدف قرار می‌دهد

بدافزاری جدید کشف شده که وسایل شبکه­ دارای ضعف را هدف قرار می­‌دهد و استفاده از تکه‌کدها و ترکیب آنان با یکدیگر، این تهدید را برای هکرها ساده­ می‌کند.

به گزارش ایسنا، بدافزار جدیدی با نام ریپر (Reaper) یا آی‌اوتی‌روپ (IoTroop) اولین بدافزاری نیست که وسایل شبکه­ دارای ضعف را هدف قرار می‌­دهد. بر اساس گزارش شرکت چک‌پوینت کد مخرب این بدافزار به سرعت در حال رشد و آلوده کرده وسایل تحت شبکه است. مایا هاروویتز مدیر گروه تهدیدات در چک‌پوینت بیان کرده که این بدافزار صدها هزار وسیله و تجهیزات شبکه را تا کنون آلوده کرده است.

بدافزار ریپر یادآور خاطرات بدافزار میرای (Mirai) است که با ایجاد یک بات‌نت غول‌پیکر در سال ۲۰۱۶ توانست در حدود ۵۰۰ هزار وسیله اینترنت اشیا (IoT) را آلوده کند. این امر شروعی برای انجام حملات DDoS (خارج کردن منابع شبکه از دسترس کاربران) به صورت گسترده روی کل اینترنت و در سطح آمریکا بود.

بدافزار ریپر نیز ممکن است برای انجام چنین حملاتی مورد استفاده قرار گیرد. با توجه به اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) خبر خوب این است که بات‌های آلوده تاکنون شروع به انجام حملات DDoS نکرده­‌اند و تنها تمرکز آنان روی آلوده کردن دستگاه‌­های جدید است. محققان امنیتی همچنین بیان کردند که بدافزار ریپر سعی در آلوده کردن حداقل دو میلیون دستگاه آسیب‌پذیر دارد. این بدافزار همچنین بخش­‌هایی از کد میرای را در خود دارد که باعث گسترش خود می­‌شود.

برخلاف میرای که برای دسترسی به وسایل، پسورد آنان را کرک می‌­کرد، بدافزار ریپر در حدود ۱۲ آسیب‌پذیری در محصولات D-Link، Netgear، Linksys و سایرین یافته است. همه­ این آسیب‌پذیری‌ها عموما شناخته‌شده هستند و حداقل چندین شرکت برای آنان آپدیت‌­هایی را منتشر ساخته‌اند.

با وجود این موضوع، این امر باعث نشده است تا توسعه‌دهنده­‌ی پشت ریپر سوءاستفاده از این آسیب‌پذیری­‌ها را متوقف کند. در بسیاری از موارد وسایل اینترنت اشیا همچنان پچ‌نشده باقی مانده­‌اند و دلیل این موضوع، دشواری و سخت بودن نصب این آپدیت‌­ها است.

اینکه چه کسی این بدافزار را ایجاد کرده و هدف از ایجاد آن چه بوده، همچنان سوالاتی بی‌پاسخ هستند اما تمامی ابزارهای مورد نیاز برای تهیه این بدافزار در اینترنت موجود است. برای نمونه، کد منبع بدافزار میرای سال گذشته در فروم­‌های مربوط به هک در دسترس عموم قرار گرفته است. به علاوه، داده­‌های مربوط به آسیب‌پذیری­‌های اهداف بدافزار ریپر را می­‌توان از سایت­‌های تحقیق امنیتی پیدا کرد.

هاروویتز بیان کرد که با وجود این آسیب‌پذیری‌­ها و بدافزارهایی که روی سرویس Github قرار می­‌گیرد، ایفای نقش یک تهدیدکننده بسیار ساده است. همچنین استفاده از تکه‌کدها و ترکیب آنان با یکدیگر برای ساخت یک سلاح امنیتی کار ساده­‌ای است.

متاسفانه، کارهای کمی برای متوقف کردن بدافزار ریپر انجام شده است. محققان امنیتی در خصوص دستگاه­‌های اینترنت اشیا که آسیب‌پذیر هستند هشدار داده‌اند اما عده­‌ی بسیاری به این هشدارها دقت نمی‌­کنند. هاروویتز بیان کرد که این موضوع هشدار دیگری برای بیداری شرکت‌هاست.

پربیننده ترین پست همین یک ساعت اخیر
ارسال به دوستان
فیات اوسکا 1500 با امضا برتونه؛ فقط یک دستگاه در جهان (+عکس) پایان معافیت مالیاتی چین، قیمت خودروهای وارداتی بالا می‌رود تشکیل پرونده قضایی برای منتشرکنندگان خبر حمله به دادگستری زاهدان برنج خارجی در بازار کمیاب شد تصاویر جالب از حضور سرمربی پرسپولیس در پیست یخ؛ ماجراجویی جدید اوسمار در تهران درمان معتادان با داروهای تزریقی آهسته‌رهش تحول در نظام درمان اعتیاد با داروهای نسل جدید/ آغاز همکاری‌های علمی ایران و روسیه در حوزه بازتوانی زنان افزایش 75 میلیونی وانت ایران‌خودرو «سارا تبریزی» دانشمند ایرانی برگزیده سال 2025 در مجله نیچر هفت سال ایفاگری در اقتصاد روستا؛ روایت پلتفرمی که خیریه سنتی را به «تأمین مالی نوآورانه» تبدیل کرد ساعت کاری بانک‌ها رسماً تغییر کرد(+ جزئیات ) عمارت مارالاگو؛ تفریگاه یا اتاق جنگ جدید ترامپ؟ اختلاف میان نهادها؛ آیا مسیر واردات بدون ارز ادامه می‌یابد؟ آیا کیش به مقصد گردشگری روس‌ها تبدیل می‌شود؟ ۵۲ کیلو خرما به صرف شیشه