تجهیزات اینترنت اشیا هدف حمله بات نت Mirai Okiru
به گزارش کارگروه امنیت سایبربان به نقل از سکیوریتی افرز؛ محققان unixfreaxjp در اوت 2016 برای اولین بار بات نت جدیدی را شناسایی کردند که بهعنوان یک زلزله بزرگ در جامعه بدافزارها از آن یاد میکنند.
در این میان محققان پس از بررسیهای خود موفق به شناسایی تروجان لینوکسی شدهاند که برای آلوده کردن ARC CPU مورداستفاده قرار میگیرد لذا پس از بررسیهای خود نام MIRAI OKIRU را بر آن نهادند.
این اولین باری است که یک تروجان بهصورت خاص و مستقیم سیستم ARC مورد هدف این تروجان قرارگرفته است. چشمانداز خطرپذیری لینوکس در حوزه اینترنت اشیاء IOT بهسرعت در حال تغییر است لذا با استفاده از این مشکل کلاهبرداران بهسرعت دستگاههای مبتنی بر ARC CPU را هدف حملات خود قرار میدهند.
همانطور که بررسیها نشان میدهد تأثیرات این بات نت بسیار ویرانگر است، این در حالی است که پردازندههای ARC Embedded در بیش از 1.5 میلیارد محصول در سال مورداستفاده قرار میگیرند. این بدان معنی است که تعداد دستگاههای بالقوه در معرض خطر، بسیار زیاد هستند تا یک بات نت قادر به تخریب همه اهداف شود.
برای توجه به تحقیقات صورت گرفته MalwareDustdie باید به این نکته نیز توجه کنیم که نوع بدافزار Mirai Satori بسیار متفاوتتر از Okiru است.
بررسیها نشان میدهد این دو نوع تروجان ازنظر ویژگیهای مشترک بسیار متفاوت هستند.
پیکربندی متفاوت؛ پیکربندی Okiru در دو قسمت رمزگذاری کدهای عبور تلنت مورداستفاده قرار میگیرد این در حالی است که تروجان Satori در دو مرحله فعالیت خود را پیش نمیبرد و رمزهای عبور پیشفرض را مورداستفاده قرار نمیدهد.
بررسیها نشان میدهد که Satori بهعنوان یک ابزار تکراری توزیعشده مورداستفاده قرار میگیرد که از طریق UDP های تصادفی از TSource Engine Query استفاده میکند. این در حالی است که تروجان Okiru از این قاعده پیروی نمیکند.
اجرای دستورات نوشتهشده در هر دو تروجان در تنظیمات آنها نشان دادهشده است که کمی با یکدیگر متفاوت هستند. در این میان بررسیهای کارشناسان نشان میدهد که تروجان Okiru برای حمله به روترهای موجود در شبکه استفاده میشود و این در حالی است که تروجان Satori این امکان را ندارد.
پایگاه داده پردازنده مرکزی ARC توسط بدافزار Okiru کامپایلر میشود؛ این در صورتی است که خطر ساخت بات نتها برای میلیونها دستگاه روزبهروز در حال افزایش است.