Mirai

Mirai Botnet قوی‌تر شده است و هر روز که می‌گذرد معروف‌تر می‌شود. دلیلش این است که دستگاه‌های اینترنت اشیاء(۱) ناامن هستند.

ماه گذشته Mirai Botnet تمام اینترنت را به مدت چندین ساعت آفلاین کرد و بعضی از بزرگترین و شناخته‌شده‌ترین وب‌سایت‌ها را فلج کرد.

در حال حاضر، بیش از ۹۰۰٫۰۰۰ هزار پهنای باند روتر که متعلق به کاربران Deutsche Telekom در آلمان بود در طی آخر هفته گذشته به علت حمله سایبری انجام شده آفلاین شده بود و بر روی سیستم‌های تلفن، تلویزیون و سرویس اینترنت در این کشور تأثیر گذاشته بود.

تأمین‌کننده سرویس اینترنت در آلمان، یعنی Deutsche Telekom، که سرویس‌های مختلفی را در اختیار بیش از ۲۰ میلیون کاربر قرار داده بود، در فیس‌بوک[۱] تأیید کرد که اینترنت بیش از ۹۰۰٫۰۰۰ کاربر در روزهای یکشنبه و دوشنبه (۲۷ و ۲۸ نوامبر ۲۰۱۶) قطع بود.

گفته شده است که بیش از میلیون‌ها روتر که متعلق به کمپانی‌های Zyxel و Speedport هستند، نسبت به عیب حیاتی Remote code Execution آسیب‌پذیر هستند. در این روترها پورت اینترنت ۷۵۴۷ باز است تا دستوراتی بر پایه پروتکل‌های TR-069 و TR-064 دریافت کنند. این پروتکل‌ها توسط ISP ها استفاده می‌شوند تا بتوانند از راه دور دستگاه شما را مدیریت کنند.

یک آسیب‌پذیری مشابه بر روی روترهای وایرلس سری Eir D1000 که توسط Zexel Modem تغییر نام داده شده‌اند، تأثیرگذار است. این روترها توسط یک تأمین‌کننده اینترنت در ایرلند به نام Eircom مورد استفاده قرار می‌گیرند و این در حالی است که هیچ نشانه‌ای مبنی بر این که این روترها به صورت فعال مورد بهره‌برداری قرار گرفته‌اند، نیست.

بر اساس جستجوی Shadon، در حدود ۴۱ میلیون دستگاه پورت ۷۵۴۷ را باز گذاشته‌اند و این در حالی است که ۵ میلیون دستگاه سرویس‌های TR-064 را در معرض جهان خارج گذاشته‌اند.

بر طبق یک Advisory منتشر شده[۲] توسط SANS Internet Storm Center، سرورهای هانی‌پات به عنوان روترهای آسیب‌پذیر کد بهره‌بردار را در هر ۵ یا ۱۰ دقیقه برای هر IP مورد هدف، دریافت می‌کنند.

محققان امنیتی در شرکت BadCyber همچنین یک payload مخرب را آنالیز کرده‌اند که به هنگام حمله تحویل داده می‌شود و همچنین کشف شد که این حمله توسط یک سرور شناخته شده command-and-control که متعلق به Mirai است، سازمان‌دهی شده است.

شرکت BadCyber در یک وبلاگ نوشته است[۳]: “نرم‌افزارهای غیرمعمول مربوط به دستورات TR-064 که کدها را در روترها اجرا می‌کنند برای اولین بار در اوایل نوامبر ۲۰۱۶ شرح داده شده‌اند و چند روز بعد از آن یک ماژول Metasplit آشکار شد. این شبیه این است که شخصی تصمیم بگیرد این نرم‌افزار را مسلح کند و درنتیجه یک کرم اینترنتی بر مبنای کد Mirai تولید کند.”

تمامی این جریانات از اوایل اکتبر ۲۰۱۶ آغاز شد و در هنگامی که یک مجرم سایبری منبع کد Mirai را در اختیار عموم قرار داد. این کد نوعی بدافزار طراحی شده برای دستگاه‌های اینترنت اشیاء بود که به منظور اسکن دستگاه‌های IoT ناامن (شامل بیشتر روترها، دوربین‌ها و DVRها) مورد استفاده قرار می‌گرفت. این کد این دستگاه‌های ناامن را وارد شبکه botnet می‌کرد و سپس آن‌ها را تحت حمله DDoS قرار می‌داد.

به منظور تحت تأثیر قرار دادن ۳ نوع معماری متفاوت، مهاجم موردنظر ۳ نوع فایل جداگانه بهره‌بردار را ایجاد می‌کرد. دو نوع از این فایل‌ها از تراشه‌های متفاوتی از MIPS و دیگری از ARM silicon استفاده می‌کردند.

payload های مخرب، رابط مدیریتی را از راه دور را باز می‌کردند و سپس تلاش می‌کردند توسط ۳ نوع کلمه عبور پیش‌فرض وارد شوند. بعد از انجام این مرحله، بهره‌بردار پورت ۷۵۴۷ را به منظور جلوگیری از ورود دیگر مهاجمان می‌بست و کنترل دستگاه آلوده شده را به دست می‌گرفت.

محققان می‌گویند: “کلمات عبور در worm code به صورت مبهم یا رمزنگاری‌شده هستند که از الگوریتمی مشابه Mirai استفاده کرده‌اند. سرور C&C در زیرمجموعه نام دامنه timeserver.host قرار دارد که می‌تواند در لیست ردیاب Mirai پیدا شود.”

اطلاعات فنی مربوط به این آسیب‌پذیری در [۴]ISC Sans[5] ،Kaspersky Lab و [۶]Reverse Engineering Blog قابل دسترسی است.

روتر

Deutsche Telekom یک وصله ضروری برای دو مدل از روترهای Speedport منتشر کرده است و در حال حاضر به‌روزرسانی‌های مربوط به firmware را انجام داده است[۷].

این شرکت به مشتریان خود پیشنهاد داده است که روترهای خود را خاموش کنند و ۳۰ ثانیه صبر کرده و سپس روترهای خود را راه‌اندازی مجدد کنند تا در طی فرآیند بالا آمدن، firmware جدید دانلود و نصب شود.

اگر روتر موفق به اتصال به شبکه شرکت نشود، به کاربران پیشنهاد شده است تا دستگاه خود را برای همیشه از شبکه جدا کنند.

برای جبران قطع بودن اینترنت در این مدت، این تأمین‌کننده اینترنت دسترسی رایگان به اینترنت از طریق موبایل را در اختیار مشتریان خود قرار داده است تا وقتی که این مشکل فنی برطرف شود.

 

منابع

[۱] https://www.facebook.com/telekomhilft/photos/a.143615195685585.27512.122768271103611/1199966633383764/?type=3&theater

[۲] https://isc.sans.edu/forums/diary/Port+7547+SOAP+Remote+Code+Execution+Attack+Against+DSL+Modems/21759

[۳] https://badcyber.com/new-mirai-attack-vector-bot-exploits-a-recently-discovered-router-vulnerability

[۴] https://securelist.com/blog/76791/new-wave-of-mirai-attacking-home-routers

[۵] https://isc.sans.edu/forums/diary/Port+7547+SOAP+Remote+Code+Execution+Attack+Against+DSL+Modems/21759

[۶] https://devicereversing.wordpress.com/2016/11/07/eirs-d1000-modem-is-wide-open-to-being-hacked

[۷] https://www.telekom.de/hilfe/geraete-zubehoer/router/speedport-w-921v/firmware-zum-speedport-w-921v?samChecked=true

[۸] http://thehackernews.com/2016/11/mirai-router-offline.html


(۱) Internet-of-things