دستگاه اينترنت اشيا؛ هدف حملات باتنت Mirai
به گزارش کارگروه فناوری اطلاعات سایبربان ؛ به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، به نقل از پایگاه اینترنتی ZDNet: نوع جدید باتنت Mirai برای جلوگیری از توقیف یا تصرف سرور فرمان و کنترل از شبکه Tor استفاده میکند.
Mirai یک باتنت اینترنت اشیاء (IoT) است که در حملات انکار سرویس توزیع شده (DDoS) علیه وبسایتهای مشهور استفاده شده است.
این باتنت تلاش میکند تا دستگاههای IoT از جمله مسیریابها، دوربینهای مداربسته، لوازم خانگی هوشمند و وسایل نقلیه را از طریق حملات جستجو فراگیر brute-force)) و استفاده از اطلاعات احرازهویت پیش فرض، تحت تصرف خود درآورد.
پس از استفاده از باتنت Mirai برای حمله به یکی از سایتهای شناخته شده، کد منبع آن به صورت عمومی منتشر شد تا سایر عوامل مخرب نیز بتوانند آن را توسعه دهند و نسخههای مربوط به خود را ایجاد کنند.
پژوهشگران Trend Micro کشف کردهاند که نسخه جدید این باتنت دارای کارکردهایی همچون دسترسی و کنترل از راه دور از طریق پورتهای آسیبپذیر باز، دارای اطلاعات احرازهویت پیشفرض و همچنین امکان انجام حملات DDoS و سیل UDP است.
نکته جالب در مورد این نمونه، مخفی شدن سرورهای فرمان و کنترل (C&C) آن در آدرسهای onion و شبکه Tor است.
در نمونههای مختلف Mirai معمولا از یک الی چهار سرور C&C استفاده میشود، اما در این نمونه 30 آدرس IP وجود دارد. همچنین در این نمونه برای ارتباط با سرورها در شبکه Tor از پراکسیهای Socks5 استفاده شده است، تا در صورتیکه یک ارتباط ناموفق باشد، باتنت از سرور دیگری از لیست خود استفاده کند.
کارشناسان معاونت بررسی مرکز افتا میگویند: این باتنت اولین بدافزاری نیست که برای مخفی کردن خود از شبکه Tor استفاده میکند، اما میتواند الگوی مناسبی برای تکامل سایر بدافزارهای IoT باشد.