به گزارش ایسنا، بنابر اعلام فروشگاه الکامپ، بیشتر شرکتهای فروش دوربین مدار بسته پس از پایان نصب نکات ایمنی را بهطور ضمنی رعایت میکنند اما همیشه باید مراقبتهای بیشتری را نیز رعایت کرد.
بدافزار میرای (Mirai) به تلویزیونها، دوربین مدار بسته، روترهای خانگی و DVR ها نفوذ میکند و به بدافزار اینترنت اشیا معروف است.
سایت Recorded Future اعلام کرده که این نمونه کشفشده بدافزار (Mirai) که با بات نت Reaper مرتبط است، در اواخر ژانویه ۲۰۱۸ به برخی از سازمانهای مالی حمله کرده و بیش از ۱۳ هزار دستگاه IoT را به مخاطره انداخته و موجب رخ دادن حمله DDoS در سازمانهای مالی شده است.
محصولات آسیبپذیری که مورد حمله بات نت Mirai قرار گرفتهاند عبارتند از: AVTECH ،Dahua Technology Co GoAhead ،Linksys ،MikroTik ،Samsung ،Synology ،TP-Link و Ubiquity.
اما کارشناسان امنیتی به کاربران دستگاههای IoT پیشنهاد میکنند که برای کاهش خطرات مرتبط با این بدافزار، این توصیهها را در نظر بگیرند:
۱- کلمات عبور پیشفرض تنظیمشده برای دستگاه را تغییر دهید.
۲- Firmware دستگاههای خود را بهروزرسانی کنید.
۳- برای دوربینهای IP و سیستمهای مشابه آنکه نیاز به دسترسی از راه دور دارند، VPN تهیه کنید.
۴- سرویسهای غیرضروری (همانند Telnet و …) را غیرفعال کنید و پورتهایی را که دستگاه IoT به آن نیاز ندارد، ببندید.
بر اساس اطلاعات سایت مرکز مدیریت راهبردی افتا در حمله نمونهای از بدافزار میرای به اینترنت اشیا در سال ۹۵، بسیاری از این ابزارها از پسوردهای ساده یا حتی پسوردهای انتخابشده کارخانه استفاده میکردهاند.
گفته میرود در این حمله، حدود ۱۰۰ هزار تلاش برای ورود به دستگاههای آسیبپذیر از یک تعداد ۱۸۰۰ آی پی مختلف در ۱۲ روز صورت گرفت. ۶۴ درصد این IP ها به چین، ۱۳ درصد به کلمبیا، ۶ درصد به کره جنوبی و همچنین ۶ درصد به ویتنام تعلق داشته است.
محققان شرکت امنیت سایبری Dr.web بهمنماه ۱۳۹۶ موفق به کشف نوعی تروجان ویندوزی شدند که تنها با هدف کمک به هکرها در انتشار بدافزار Mirai طراحی شده است.
حال کارشناسان شرکت دیدافزا به شما کمک میکنند که از دست تمام بدافزارها در امان باشید، راه مقابله با تمامی باگها و راههای نفوذ بهروز بودن تکنولوژی در حد ثانیه است. ما شما را با دیدافزا بهروز نگه میداریم. جهت خرید و یا مشاوره با کارشناسان ما تماس بگیرید. حال به نحوه عملکرد این بدافزار اشاره میکنیم.
کرم Mirai از طریق دستگاههای ناامن که دارای پورت telnet باز و کلمه عبور پیشفرض میباشند پخش میرود و با استفاده از سیستم ورود قبلی و ترکیبی از دو یا چند کرم Mirai کار میکند. با این حال به نظر میرسد بدافزار hajime که اولین بار در اکتبر ۲۰۱۶ کشف شده است، سالمتر و انعطافپذیرتر از Mirai است.
بدافزار Mirai در یک شبکه Peer to peer (نظیر به نظیر) به جای استفاده از آدرسهای پیچیده، جهت دشوارتر شدن اختلال در سیستمهای کاربران، از یک سرور واحد کنترل استفاده میکند. علاوه بر این در کدنویسی این بدافزار از برنامهنویسی ماژولار استفاده شده، به این معنی که قابلیتهای جدیدی را میتوان در هر زمان به آن اضافه کرد و فقط کافی است این بدافزار برای یکبار سیستم هدف را آلوده کند، از آن پس کلیه فرایندها و فایلها از دید کاربر بهصورت مخفیانه کار خواهد کرد.
تاکنون برزیل با ۱۹%، ایران ۱۷%، تایلند ۱۱% و روسیه نیز با ۱۱% در صدر فهرست کشورهای آسیبدیده این بدافزار قرارگرفتهاند، این آلودگی به دهها هزار سیستم در حال اجرا بهصورت سیستماتیک نفوذ کرده و رو به افزایش است.
به چندین دلیل ممکن است Mirai یک هکر کلاه سفید باشد:
- پس از نصب نرمافزار مخرب Mirai، دسترسی به پورتهای ۳,۷۵۴۷,۵۵۵۵ و ۵۳۵۸ که همه از خدمات سیستمهای میزبان هستند از بین میرود و این امر موجب میشود که این بدافزار اقدام به سوءاستفاده از اطلاعات کاربران کند.
- در حال حاضر ماهیت بدافزار Mirai فقط نفوذ و انتشار در سیستمها میباشد و هیچ قابلیت تخریبی دیگری مانند حملات ddos در آن وجود ندارد.
- این بدافزار در سیستمهای آلوده، یک پیام رمزنگاریشده در توصیف بدافزار Mirai نمایش میدهد. با این عنوان که فقط یک هکر کلاه سفید تأمین امنیت برخی سیستمها را برعهده دارد.
با این حال محققان هشدار دادند: تلاش برای بهبود امنیت سیستمها اغلب کوتاهمدت است، به این دلیل که تغییراتی در حافظه موقت رم ایجاد میرود.
محققان امنیتی ادعا کردند؛ زمانی که هر سیستم آلودهای بوت میرود به حالت ناامن میرود، در ادامه نیز با رمزهای عبور پیشفرض و یک telnet این ناامنی تکمیل میرود. بهطور کل سیستمعاملها برای داشتن اثرگذاری ماندگار نیاز به بروزرسانی دارند و برای این امر سیستمعاملها در مقیاس بزرگتر نیاز به دسترسی فیزیکی به دستگاهها را دارند، زیرا روند منحصربهفرد بودن برای هر دستگاه در برخی موارد بسیار دشوار است.
بنابراین این بروزرسانی با تعبیه دستگاهی بهصورت چرخهای انجام میگیرد. یک دستگاه در یک روز ممکن است به باتنت Mirai تعلق داشته باشد و در ادامه پس از راهاندازی مجدد سیستم میتواند به hajime تعلق پیدا کند. سپس در هر شبکه، بدافزارها (کرمها) سیستمهایی با رمز عبور پیچیده را اسکن میکنند و این چرخه باهر راهاندازی مجدد ادامه خواهد یافت تا زمانی که دستگاه بهروزرسانی شود و به یک سیستمعامل جدیدتری با امنیت بالایی بروز شود.
برای متوقف کردن این بدافزارها، محققان امنیتی پیشنهاد میکنند که مشکل بهطور ریشهای حلشده و آسیبپذیریها روی دستگاههای اینترنت اشیا وصله شود. با این حال این راهحل ممکن است زمان زیادی ببرد و در برخی موارد حتی شدنی نباشد؛ بهعبارتدیگر بدافزارهای Hajime و Mirai همچنان در عرصهی تهدیدات اینترنت اشیا حضور خواهند داشت.
برای باخبر شدن از مسائل امنیتی دوربینهای مداربسته و خرید و مشاوره این دوربینها با کارشناسان فنی ما با شماره ۹۱۰۷۷۰۸۸-۰۲۱ تماس بگیرید.
انتهای رپرتاژ خبری