روترهای با رمز عبور پیشفرض، هدف حملات بدافزار میرای
به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، از تاریخ 11 دسامبر، مشتریان شروع به گزارش رفتارهای مشکوک در روترهای خود کردند.
طبق گفته شرکت آمریکایی جونیپر (Juniper)، وجه اشتراک این دستگاهها استفاده از رمزهای عبور کارخانهای بود که تغییری در آنها داده نشده بود.
بدافزار میرای (Mirai) با اسکن این نوع روترها، دستگاهها را آلوده کرده و سپس از آنها بهعنوان منابع حملات منع سرویس توزیعشده (DDoS) برای ایجاد ترافیک و مختل کردن وبسایتها استفاده کرده است.
شرکت جونیپر اطلاعاتی درباره تعداد دستگاههای آلوده یا اهداف حملات ارائه نکرده است.
جونیپر اشاره میکند که میرای علاوه بر استفاده در حملات منع سرویس توزیعشده، قابلیت اجرای فعالیتهای مخرب دیگری را نیز دارد.
گزارشهای قبلی نشان دادهاند که این بدافزار میتواند ابزارهای استخراج رمزارز توزیع کند و همچنین برای تقلب کلیکی در تبلیغات آنلاین مورد استفاده قرار گیرد.
این شرکت توصیه میکند که کاربران روترهای سشن اسمارت (Session Smart)، رمزهای عبور قوی و منحصربهفرد برای دستگاههای خود تعیین کرده و فعالیتهای شبکه را از نظر علائم مشکوک، مانند اسکن غیرعادی پورتها، افزایش تلاشهای ورود به سیستم و افزایش ناگهانی ترافیک خروجی، بهدقت زیر نظر بگیرند.
در این اطلاعیه آمده است:
اگر سیستمی آلوده شناسایی شود، تنها راه قطعی برای توقف تهدید، بازنشانی کامل دستگاه (reimaging) است، زیرا نمیتوان بهطور دقیق تشخیص داد چه تغییراتی در دستگاه اعمال شده یا چه اطلاعاتی از آن بهدست آمده است.
دستگاههای متصل به شبکه مانند روترها و دوربینها اهداف اصلی برای بدافزار میرای هستند که معمولاً از طریق اشکالات نرمافزاری گسترش مییابد.
استفاده از اطلاعات ورود پیشفرض، نفوذ به این دستگاهها را بسیار آسانتر میکند.