IoT

یک حمله (۱)DDoS بزرگ علیه Dyn (یک تأمین کننده عظیم (۲)DNS)، در روز جمعه (۲۱ اکتبر ۲۰۱۶)، بخش زیادی از اینترنت را از کار انداخت و موجب قطع قابل توجه بسیاری از وب‌سایت‌ها و سرویس‌ها شامل Twitter ،GitHub ،PayPal ،Reddit ،Netflix و Spotify شد.

جزئیات دقیق مربوط به این حمله همچنان مبهم است، اما Dyn گزارش داده است که تعداد زیادی از دستگاه‌های hijack شده متصل به اینترنت می‌توانند پشت این حمله باشند.

همچنین روش مشابهی توسط مهاجمان برای انجام حمله DDoS شکستن رکورد(۳) علیه ارائه دهنده خدمات میزبانی OVH در فرانسه مورد استفاده قرار گرفته است.

Mirai بخشی از یک malware است که دستگاه‌های IoT مانند روترها، دوربین‌های امنیت و DVRها را هدف قرار داده و تعداد زیادی از این دستگاه‌های در معرض خطر را در یک botnet تحت کنترل خود می‌گیرد که بعدا برای اجرای حملات DDos از آن‌ها استفاده می‌کند.

از آنجا که کد منبع Mirai Botnet در حال حاضر در دسترس عموم قرار دارد، هرکسی می‌تواند حملات DDoS را علیه اهداف مورد نظر انجام دهد.

این بار مهاجمان، یک سایت به خصوص را مورد حمله قرار نداده‌اند، بلکه آن‌ها به Dyn حمله کردند که تعداد زیادی از سایت‌ها و سرویس‌ها از آن به عنوان تأمین کننده DNS برای تبدیل آدرس‌های پروتکل اینترنت به وب‌سایت‌های قابل خواندن توسط انسان(۴)، استفاده می‌کنند.

نتیجه‌ای که همه ما می‌دانیم: تعداد زیادی از سایت‌ها و سرویس‌ها شامل Twitter ،GitHub ،Reddit ،PayPal ،Amazon ،AirBnb ،Netflix ،Pinterest و صدها سرویس دیگر، به مدت چند ساعت برای میلیون‌ها نفر از دسترس خارج شدند.

شرکت Flashpoint در بلاگ خود می‌نویسد: “این شرکت تأیید کرده است که حداقل بعضی از دستگاه‌های استفاده شده در حملات Dyn DNS شامل DVRها بودند، که بیشتر دارای شاخصه‌ها، تکنیک‌ها و روش‌های فنی‌ای بودند که به حملات Mirai botnet مربوط می‌شدند.

این نوع از حمله، قابل توجه است زیرا به طور گسترده‌ شامل دستگاه‌های IoT ناامن است که به صورت نمایی با زمان، در حال افزایش هستند. این دستگاه‌ها، به گونه‌ای هستند که به سادگی نمی‌توانند به روز رسانی شوند و بنابراین، تقریبا غیرممکن است که ایمن شوند.

سازندگان بیشتر بر روی عملکرد و قابلیت استفاده دستگاه‌های IoT کار می‌کنند، اما از اقدامات امنیتی و مکانیزم‌های رمزنگاری چشم‌پوشی می‌کنند که به همین دلیل است که آن‌ها مورد حمله واقع می‌شوند و به صورت گسترده‌ای به عنوان بخشی از DDoS botnet ها و به عنوان اسلحه در حملات سایبری استفاده می‌شوند.

یک ردیاب آنلاین[۲] Mirai botnet، عنوان کرده است که بیش از ۱٫۲ میلیون دستگاه آلوده شده با Mirai بر روی اینترنت وجود دارد که ۱۶۶٫۰۰۰ دستگاه در حال حاضر فعال هستند.

به طور خلاصه، IoT botnet ها مانند Mirai به سرعت در حال رشد هستند و به آسانی نمی‌توان آن‌ها را متوقف کرد.

بر طبق گفته مقامات رویرترز[۳]، وزارت امنیت داخلی آمریکا(۵) و FBI هر دو در حال تحقیق بر روی حملات DDoS هستند که DynDNS را مورد حمله قرار داده اما هیچ یک از سازمان‌ها اذعان نکرده‌اند که چه کسی پشت این حملات قرار دارد.

 

منبع

[۱] http://thehackernews.com/2016/10/iot-dyn-ddos-attack.html

[۲] https://intel.malwaretech.com/botnet/mirai/?h=24

[۳] http://www.reuters.com/article/us-usa-cyber-idUSKCN12L1ME


(۱) Distributed Denial of Service
(۲) Domain name system
(۳) Record-breaking DDoS attack
(۴) Human-readable
(۵) US Department of Homeland Security (DHS)