هفته گذشته گزارشی منتشر شد[۱] مبنی بر اینکه یک مهاجم هوشیار نزدیک به ۱۰٫۰۰۰ دستگاه اینترنت اشیاء آسیب‌پذیر شامل روترهای خانگی و دوربین‌های متصل به اینترنت را از طریق یک بدافزارِ از نوع بات‌نت و ظاهراً به‌منظور ایمن‌سازی آن‌ها موردحمله قرار داده بود.

در حال حاضر و بر طبق گزارش منتشرشده[۲] توسط کاسپرسکی در تاریخ ۲۵ آوریل ۲۰۱۷، آن مهاجم هشیار از طریق این botnet شناخته‌شده به نام Hajime نزدیک به ۳۰۰٫۰۰۰ دستگاه اینترنت اشیا را موردحمله قرار داده و این عدد روز به روز در حال افزایش است.

این بدافزارِ بات‌نتِ مربوط به اینترنت اشیا در ماه اکتبر ۲۰۱۶ هم‌زمان با بات‌نت Mirai که یکی از بدنام‌ترین بات‌نت‌هاست[۳]، پدیدار شده بود و در سال گذشته اینترنت را توسط حملات DDoS علیه تأمین‌کننده معروف DNS به نام Dyn تحت تأثیر خود قرار داده بود[۴].

بات‌نت Hajime چگونه کار می‌کند؟

بات‌نت Hajime مشابه Mirai از طریق پراکنده کردن خود توسط دستگاه‌های اینترنت اشیا غیر ایمن که پورت‌های Telnet باز دارند و با استفاده از کلمات عبور پیش‌فرض و همچنین استفاده از لیست مشابهی از ترکیب نام‌های کاربری و کلمات عبوری که Mirai از آن استفاده می‌کند، فعالیت می‌کند.

اگرچه، بخش جالب‌توجه بات‌نت Hajime این است که برخلاف Mirai هنگامی‌که یک دستگاه اینترنت اشیا را آلوده می‌کند، در مرحله بعد توسط بلاک کردن ۴ پورت شامل پورت‌های ۲۳، ۷۵۴۷، ۵۵۵۵ و ۵۳۵۸ که بیشترین پورت‌هایی هستند که برای آلوده شدن دستگاه‌های اینترنت اشیا مورداستفاده قرار می‌گیرند، این دستگاه‌ها را ایمن کرده و جلوی حمله Mirai و دیگر تهدیدات مشابه را می‌گیرد.

همچنین Hajime به‌جای استفاده از یک سرور فرمان و کنترل از یک شبکه غیرمتمرکز peer-to-peer استفاده می‌کند تا به‌روزرسانی‌ها را بر روی دستگاه‌های آلوده‌شده انجام دهد و این امر کار را برای ISP ها و تأمین‌کننده‌های اینترنت سخت‌تر می‌کند که بتوانند این بات‌نت را از پای درآورند.

یکی دیگر از موارد جالب در ارتباط با Hajime این است که این بات‌نت همچنین یک پیام امضاشده و رمز شده را هر ۱۰ دقیقه ۱ بار بر روی ترمینا‌ل‌های دستگاه‌های آلوده شده نمایش می‌دهد (شکل زیر) مبنی بر این‌که سازندگان خود را بی‌خطر توصیف کرده و در حال ایمن‌سازی سیستم است.

Hajime

برخلاف Mirai و دیگر بات‌نت‌های اینترنت اشیا، Hajime فاقد توانایی‌های حملات DDoS و دیگر مهارت‌های موردنیاز برای حمله کردن است. تنها قابلیت این بات‌نت داشتن کد پخش شدن است که به دستگاه‌های اینترنت اشیا آلوده‌شده اجازه می‌دهد تا به دنبال دیگر دستگاه‌های آسیب‌پذیر بگردند و آن‌ها را آلوده کنند.

چیزی که شناخته‌شده نیست این است که: هدف اصلی Hajime چه چیزی است و یا اینکه چه فرد یا افرادی در پشت آن قرار دارند؟

محققان امنیتی کاسپرسکی می‌گویند: “بزرگ‌ترین چالش موجود در ارتباط با Hajime هدف آن است. درحالی‌که این بات‌نت با توجه به ماژول‌های بهره‌برداری جدید روزبه‌روز بزرگ‌تر می‌شود، اما همچنان هدف آن ناشناخته باقی‌مانده است. ما هنوز هیچ‌گونه حمله و یا فعالیت مشکوکی از آن مشاهده نکردیم اما همچنان هدف واقعی آن نامشخص است.”

همچنین محققان بر این باورند که شاید هیچ حمله‌ای از طریق این بات‌نت صورت نگیرد چراکه بات‌نت Hajime مراحلی را دنبال می‌کند تا فرآیندهای اجرایی و فایل‌های خود را بر روی سیستم موردنظر مخفی کرده که این امر تشخیص دادن سیستم آلوده را سخت‌تر کرده است.

تا بدین جای کار هدف ساختن این بات‌نت به‌طور کامل روشن نیست اما تمامی نشانه‌ها به این موضوع اشاره دارد که ممکن است یک مهاجم کلاه‌سفید(۱) پشت آن باشد و هدف او ایمن کردن سیستم‌های آسیب‌پذیر در اینترنت باشد.

اگرچه بیشترین نگرانی موجود این است که آیا تضمینی وجود دارد که نویسنده Hajime توانایی‌های حمله کردن به آن اضافه نکند تا از این طریق بتواند دستگاه‌های اینترنت اشیا را جهت اهداف مخرب موردحمله قرار دهد؟

شاید در حال حاضر، هدف نویسنده Hajime ایمن کردن دستگاه‌ها در سراسر جهان باشد، اما موقعی که او متوجه شود که می‌تواند از طریق اجاره دادن آنلاین آن به دیگران پولدار شود، ممکن است به یکAdam Mudd دیگر تبدیل شود.

Mudd که نوجوانی ۱۹ ساله است، اخیراً به ۲ سال زندان به جرم ساختن و راه‌اندازی یک سرویس DDoS-for-hire به نام Titanium Stresser محکوم‌ شده است. این سرویس ۱٫۷ میلیون قربانیِ حملاتِ DDoS از سال ۲۰۱۷ تاکنون ایجاد کرده است[۵].

ثانیاً، چه اتفاقی خواهد افتاد اگر که این بات‌نت دارای نیت خیر، توسط دیگر مهاجمان بدنام به سرقت برود؟

اگر این اتفاق بیفتد، این بات‌نت هوشیار اینترنت اشیا می‌تواند برای اهداف مخرب شامل انجام حملات DDoS در برابر سایت‌های آنلاین و سرویس‌ها مورداستفاده قرار گیرد و این بدافزار را گسترش داده و یا دستگاه موردنظر را بلافاصله و با یک کلیک از کار بیندازد.

همچنین محققان شرکت Radware  بر این باورند که ذات انعطاف‌پذیر و توسعه‌پذیر بات‌نت Hajime می‌تواند برای اهداف مخرب مورداستفاده قرار گیرد که این اهداف می‌تواند شامل سرقت تصاویر زنده از وب کم‌های متصل به اینترنت باشد که گزارش آن توسط محققان این شرکت در روز چهارشنبه ۲۶ آوریل ۲۰۱۷ منتشرشده است[۶].

آیا واقعاً ما نیاز به همچنین مهاجمان هوشیاری داریم تا از دستگاه‌ها و شبکه‌های ما محافظت کنند؟

این راه‌حل یک راه حل موقتی است و در حقیقت بات‌نت Hajime به‌عنوان یک چسب زخم عمل می‌کند.

ازآنجایی‌که Hajime، هیچ‌گونه مکانیزم اعمال فشاری ندارد به‌محض راه‌اندازی مجددِ دستگاهِ آلوده‌شده، دستگاه موردنظر مجدداً به حالت غیر ایمن خود بازمی‌گردد  به‌طوری‌که کلمه عبور آن پیش‌فرض بوده و پورت Telnet آن نیز باز است.

چگونه از دستگاه‌های اینترنت اشیا خود محافظت کنیم؟

 تنها راه‌حل ممکن خود شما هستید. به‌جای نشستن در کنار و منتظر ماندن برای اینکه یک مهاجم هوشیار برای شما معجزه کند، شما می‌توانید به‌گونه‌ای از دستگاه اینترنت اشیا خود محافظت کنید که نه‌تنها Hajime بلکه هیچ بات‌نت دیگری نیز این‌طور نتواند از شما محافظت کند.

بنابراین برای شروع firmware تمامی دستگاه‌های خود را به‌روزرسانی کنید و کلمات عبور پیش‌فرض را تغییر داده و آن‌ها را پشت یک فایروال قرار دهید و اگر هر دستگاهی به‌صورت پیش‌فرض آسیب‌پذیر بوده و نمی‌تواند به‌روزرسانی شود، آن را دور انداخته و یک دستگاه جدید بخرید.

فقط این موضوع را در ذهن داشته باشید که اگر یکی از دستگاه‌های اینترنت اشیا شما مور خطر قرار گیرد، تمام شبکه شما و همچنین تمام دستگاه‌های شما که به این شبکه وصل هستند، در معرض خطر قرار می‌گیرند.

 

منابع

[۱] https://apa.aut.ac.ir/?p=2444

[۲] https://securelist.com/blog/research/78160/hajime-the-mysterious-evolving-botnet

[۳] https://apa.aut.ac.ir/?p=2221

[۴] https://apa.aut.ac.ir/?p=1672

[۵] http://thehackernews.com/2016/11/titanium-stresser-ddos-tool.html

[۶] https://security.radware.com/ddos-threats-attacks/hajime-iot-botnet

[۷] http://thehackernews.com/2017/04/vigilante-hacker-iot-botnet_26.html


(۱) white-hat hacker