Mirai

محققان امنیتی یک نوع جدید از بات‌نت‌های اینترنت اشیاء از نوع Mirai را کشف کرده‌اند[۱] که این بار دستگاه‌های تعبیه‌شده برای استفاده در محیط‌های تجاری را در تلاش برای به دست آوردن کنترل پهنای باند بیشتر برای انجام حملات ویرانگر DDoS موردحمله قرار دادند[۲].

اگرچه سازندگان اصلی[۳] بات‌نت Mirai قبلاً دستگیرشده و زندانی ‌شده‌اند[۴]، انواع مختلفی از این دژافزار اینترنت اشیاء[۵و۶]، ازجمله Satori و Okiru، به دلیل در دسترس بودن منبع کد[۷] آن در اینترنت از سال ۲۰۱۶، در حال ظهور هستند.

Mirai اولین بار در سال ۲۰۱۶ به وجود آمد[۸]. Mirai یک دژافزار از نوع بات‌نت و مربوط به اینترنت اشیاء است که به‌خوبی شناخته شده است و توانایی آلوده کردن روترها و دوربین‌های امنیتی، DVR ها و دیگر دستگاه‌های هوشمند را دارد که معمولاً از تنظیمات پیش‌فرض استفاده می‌کنند و نسخه‌های قدیمی لینوکس را اجرا می‌کنند و دستگاه‌های متخلف را تحت کنترل خود می‌گیرند تا یک بات‌نت را تشکیل دهند، که پس‌ازآن برای انجام حملات DDoS مورداستفاده قرار می‌گیرند[۹].

نوع جدیدی از Mirai دستگاه‌های اینترنت اشیاء شرکت‌های بزرگ را مورد هدف قرار داده است.

در حال حاضر، محققان Palo Alto Network Unit 42 جدیدترین نوع Mirai را کشف کرده‌اند که برای اولین بار دستگاه‌های متمرکز سازمانی را مورد هدف قرار داده است، ازجمله سیستم‌های WePresent WiPG-1000 Wireless Presentation و تلویزیون‌های LG Supersign.

این نوع جدید Mirai در حقیقت ۱۱ بهره‌بردار جدید را به multi-exploit battery اضافه می‌کند که مجموعاً ۲۷ بهره‌بردار می‌شود و همچنین یک مجموعه جدید از «اطلاعات حساب کاربری پیش‌فرض غیرمعمول» برای استفاده در حملات brute force علیه دستگاه‌های متصل به اینترنت.

محققان Unit 42 در یک وبلاگ در تاریخ ۱۸ مارس ۲۰۱۹ دراین‌باره گفتند[۱۰]: “این ویژگی‌های جدید، یک سطح حمله بسیار بزرگ را در اختیار بات‌نت مربوطه قرار می‌دهند. به‌طور خاص، هدف قرار دادن لینک‌های سازمانی دسترسی به پهنای باندهای بیشتر را فراهم می‌کند و درنهایت باعث افزایش قدرت شلیک برای بات‌نت مربوطه برای حملات DDoS می‌شود.”

درحالی‌که یک بهره‌بردار اجرای کد از راه دور برای تلویزیون‌های LG Supersign  (CVE-2018-17173) در ماه سپتامبر سال گذشته در دسترس قرار گرفته بود، کد این حمله با بهره‌برداری از یک آسیب‌پذیری تزریق دستور در WePresent WiPG-1000 در سال ۲۰۱۷ منتشر شد.

علاوه بر این دو بهره‌بردار، این نوع جدید Mirai همچنین انواع مختلف از سخت‌افزارهای جاسازی‌شده مانند مواردی که در زیر آمده است را هدف قرار داده است:

  • روترهای Linksys
  • روترهای ZTE
  • روترهای DLink
  • دستگاه‌های ذخیره‌سازی شبکه
  • NVR ها و دوربین‌های IP دار

پس از اسکن کردن و شناسایی دستگاه‌های آسیب‌پذیر، این دژافزار نوع جدید payload مربوط به  Miraiرا از یک وب‌سایت در معرض خطر بارگیری می‌کند و آن را روی یک دستگاه هدف قرار می‌دهد و سپس به شبکه بات‌نت مربوطه اضافه می‌شود و درنهایت می‌تواند برای راه‌اندازی HTTP Flood DDoS ها استفاده شود.

Mirai یک بات‌نت بدنام است که مسئول برخی از حملات DDoS بسیار بزرگ است ازجمله آن‌هایی که در برابر ارائه‌دهنده میزبانی وب در فرانسه و سرویس Dyn بودند[۱۱] که برخی از بزرگ‌ترین سایت‌های دنیا را ازجمله توییتر، Netflix، آمازون و Spotify را فلج کردند[۱۲].

حملات مبتنی بر Mirai پس‌ازاینکه فردی منبع کد این دژافزار را در ماه اکتبر سال ۲۰۱۶ منتشر کرد[۱۳]، به میزان زیادی افزایش پیدا کردند[۱۴] چراکه به مهاجمان امکان ارتقاء تهدیدات مخرب را با بهره‌برداری‌های جدید منتشرشده با توجه به نیازها و اهداف خود می‌دهند.

محققان گفتند: این تحولات جدید بر اهمیت شرکت‌ها برای آگاهی از دستگاه‌های اینترنت اشیاء در شبکه خود، تغییر کلمه‌های عبور پیش‌فرض و اطمینان از اینکه دستگاه‌ها به‌طور کامل به‌روزرسانی شدند را برجسته می‌کند.

“و در مورد دستگاه‌هایی که نمی‌توان آن‌ها را وصله کرد باید این دستگاه‌ها را از شبکه به‌عنوان آخرین راه‌حل موجود، جدا کرد.”

اطمینان حاصل کنید که کلمات عبور پیش‌فرض را برای دستگاه‌های متصل به اینترنت خود به‌محض اینکه آن‌ها را به خانه یا محل کار خود منتقل کردید، تغییر دهید و همیشه آن‌ها را با وصله‌های امنیتی جدید به‌روز نگه دارید.

منابع

[۱] https://apa.aut.ac.ir/?p=4901

[۲] https://apa.aut.ac.ir/?p=3572

[۳] https://thehackernews.com/2017/12/hacker-ddos-mirai-botnet.html

[۴] https://thehackernews.com/2018/09/mirai-botnet-fbi-cybercrime.html

[۵] https://apa.aut.ac.ir/?p=3345

[۶] https://apa.aut.ac.ir/?p=3425

[۷] https://thehackernews.com/2016/10/mirai-source-code-iot-botnet.html

[۸] https://thehackernews.com/2016/09/ddos-attack-iot.html

[۹] https://thehackernews.com/2016/10/iot-dyn-ddos-attack.html

[۱۰]https://unit42.paloaltonetworks.com/new-mirai-variant-targets-enterprise-wireless-presentation-display-systems

[۱۱] https://thehackernews.com/2016/10/ddos-attack-mirai-iot.html

[۱۲] https://thehackernews.com/2016/10/dyn-dns-ddos.html

[۱۳] https://thehackernews.com/2016/10/mirai-source-code-iot-botnet.html

[۱۴] https://thehackernews.com/2017/11/mirai-botnet-zyxel.html

[۱۵] https://thehackernews.com/2019/03/mirai-botnet-enterprise-security.html