ميراي كلون تضيف عشرة عمليات استغلال جديدة للأجهزة المستهدفة لإنترنت الأشياء

اكتشف الباحثون استنساخًا جديدًا لشبكة ميراي الروبوتية المعروفة التي تركز على أجهزة إنترنت الأشياء. هذه المرة ، تتعرض الأجهزة المدمجة المصممة للاستخدام في بيئات العمل للخطر. الهدف النهائي للمهاجمين هو التحكم في الأجهزة ذات النطاق الترددي وتنفيذ هجمات DDoS واسعة النطاق.



ريمارك:
في وقت كتابة الترجمة ، لم أكن أعلم أنه كان هناك بالفعل مقال مماثل على المحور
تم بالفعل إلقاء القبض على مؤلفي ميراي الأصلي ، لكن توفر شفرة المصدر المنشورة في عام 2016 يسمح للمهاجمين الجدد بإنشاء روبوتاتهم الخاصة بها. على سبيل المثال ، Satory و Okiru .

ظهرت ميراي الأصلي في عام 2016. فهو يصيب أجهزة التوجيه وكاميرات IP وأجهزة تسجيل الفيديو الرقمية وغيرها من الأجهزة التي غالبًا ما تحتوي على كلمة مرور افتراضية ، وكذلك الأجهزة التي تستخدم إصدارات linux القديمة.

تم تصميم الإصدار الجديد من Mirai لأجهزة المؤسسات

تم اكتشاف الروبوتات الجديد بواسطة وحدة الباحثين في وحدة 42 بالو ألتو نتوورك. الفرق بينه وبين الحيوانات المستنسخة الأخرى هو أنه مصمم لأجهزة الشركات ، بما في ذلك أنظمة العرض اللاسلكي WePresent WiPG-1000 وأجهزة تلفزيون LG Supersign.

كان تنفيذ الوصول عن بُعد للاستفادة من تلفزيونات LG Supersign (CVE-2018-17173) متاحًا في سبتمبر الماضي. وبالنسبة لـ WePresent WiPG-1000 ، تم نشره في عام 2017. في المجموع ، تم منح الروبوتات 27 منفرة ، جديدة منها 11. وتم توسيع مجموعة "بيانات الاعتماد الافتراضية غير العادية" للقيام بهجمات القاموس. يستهدف متغير Mirai الجديد أيضًا مجموعة متنوعة من الأجهزة المدمجة ، مثل:

  • أجهزة التوجيه Linksys
  • أجهزة التوجيه ZTE
  • أجهزة توجيه DLink
  • أجهزة تخزين الشبكة
  • NVR وكاميرات IP

وقال الباحثون في الوحدة 42 على مدونتهم "هذه الميزات الجديدة تمنح الروبوتات سطحًا رائعًا للهجوم". "على وجه الخصوص ، يتيح له التركيز على قنوات الاتصال بين الشركات الحصول على نطاق ترددي أكبر ، الأمر الذي يؤدي في النهاية إلى زيادة قوة النيران في الروبوتات لهجمات DDoS."
يؤكد هذا الحادث على ضرورة قيام الشركات بالتحكم في أجهزة إنترنت الأشياء في شبكتها ، وتكوين الأمان بشكل صحيح ، وكذلك الحاجة إلى تحديثات منتظمة.

Source: https://habr.com/ru/post/ar444448/


All Articles