آکاایران: نقشه زنده ای از آلودگی بدافزار Mirai در سراسر جهان را مشاهده کنید
نقشه زنده ای از آلودگی بدافزار Mirai در سراسر جهان را مشاهده کنید
در حالت عادی این چنین اتفاقاتی برای کارشناسان حوزه امنیت با اهمیت است. اما با استفاده از یک ابزار معمولی، شهروندان غیر فنی هم می توانند میزان شیوع این بدافزار مخرب را مشاهده کنند. روز دوشنبه یک کارشناس امنیتی به نام MalwareTech نقشه ای را در معرض دید همگان قرار داد که به صورت بلادرنگ میزان آلوده سازی بدافزار Mirai در سراسر جهان را نشان می دهد. آن گونه که MalwareTech در وبلاگ خود گزارش کرده است، اسکنرها از صدها سرور سفارشی که به منظور شبیه سازی دستگاه های آسیب پذیر اینترنت اشیا طراحی شده اند استفاده کرده اند.
این اسکنرها نه تنها به عنوان هانی پات عمل می کنند، بلکه به منظور ارسال گزارش ها نیز مورد استفاده قرار می گیرند. به طوری که هر زمان فرد یا مکانی سعی در هک کردن اشیا کند، این اسکنرها گزارش مربوطه را ارسال می کنند. نکته جالب توجه در ارتباط با بدافزار Mirai به عدم شناسایی آن از سوی نرم افزارهای آنتی ویروس باز می گردد. عدم وجود نمونه های اولیه و همچنین تشابه کدها و فعالیت های این بدافزار به کدهای عادی باعث شده بود تا برای مدت های طولانی نرم افزارهای آنتی ویروس تصور کنند Mirai یک بدافزار نیست. همچنین زمانی که دستگاه ها خاموش می شوند تمامی اطلاعات مربوط به این بدافزار از میان می رود.
تحلیل های انجام گرفته نشان می دهند، دوربین های CCTV در قالب بات نت هایی در این حمله مورد استفاده قرار گرفته اند.» صربستان، برزیل، روسیه، هند و پاکستان تنها بخش کوچکی از کشورهایی هستند که به این بدافزار آلوده شده اند. فهرست کشورهای دیگری که به این بدافزار آلوده شده اند را در شکل زیر مشاهده می کنید.
در پایان سپتامبر سال جاری بود که سایت پژوهش گر امنیتی کربس قربانی یک حمله DDoS شد. این حمله منع سرویس توزیع شده با قدرت 660 گیگابیت بر ثانیه این سایت را مورد حمله قرار داد. سرویس محافظت از حمله DDoS موسوم به Akamai که از سوی کربس مورد استفاده قرار می گرفت، نتوانست در مقابل این حمله ایستادگی کند و در نهایت این سایت ژورنال خبری از دسترس آنلاین خارج شد. آن گونه که Level 3 Communcations یکی از بزرگ ترین ارائه دهندگان اینترنت در جهان اعلام کرده است، دو بات نتی که در پشت این حمله قرار داشتند به ترتیب 980 هزار و 500 هزار دستگاه را در این حمله مورد استفاده قرار داده بودند. عاملی که باعث شده بود این بات نت ها قدرتمند شوند، جدای از قدرت ذاتی که داشتند، به انحصاری بودن آن ها ویژه دوربین های متصل به اینترنت و دستگاه های هوشمند باز می گردد. پس از حمله ای که کربس را درهم نوردید، ارائه دهنده سرویس های میزبانی فرانسوی OVH اعلام کرد، به نظر می رسد این حمله با قدرت بیشتری در حدود 900 گیگابیت بر ثانیه انجام گرفته است.
این گزارش ها نشان می دهند که حتا کاربران عادی نیز قادر هستند دوربین های ضعیف را به گونه ای پیکربندی کنند که تبدیل به بات نت های بسیار قدرتمندی شوند.
منبع : shabakeh-mag.com