مواظب “میرای” باشید

بدافزار میرای (Mirai) به تلویزیون‌ها، دوربین‌های مدار بسته، روترهای خانگی و DVRها نفوذ می‌کند و به بدافزار" اینترنت اشیاء" معروف است.
 
سایت  Recorded Future اعلام کرده که این نمونه کشف شده بدافزار (Mirai) که با بات نت Reaper مرتبط است، در اواخر ژانویه ۲۰۱۸ به برخی از سازمان‌های مالی حمله کرده و بیش از ۱۳ هزار دستگاه IoT را به مخاطره انداخته و موجب رخ دادن حمله DDoS در سازمان‌های مالی شده است.
 
محصولات آسیب‌پذیری که مورد حمله بات نت Mirai قرار گرفته‌اند عبارتند از: AVTECH، Dahua Technology Co، GoAhead، Linksys، MikroTik، Samsung، Synology، TP-Link و Ubiquity.
 
اما کارشناسان امنیتی به کاربران دستگاه‌های IoT پیشنهاد می‌کنند که برای کاهش خطرات مرتبط با این بدافزار، این توصیه‌ها را در نظر بگیرند:
1-  کلمات عبور پیش فرض تنظیم شده برای دستگاه را تغییر دهید.
2-  Firmware دستگاه های خود را به‌روزرسانی کنید.
3- برای دوربین‌های IP و سیستم‌های مشابه آن که نیاز به دسترسی از راه دور دارند، VPN تهیه کنید.
4- سرویس‌های غیرضروری (همانند Telnet و ...) را غیرفعال کنید و پورت‌هایی را که دستگاه IoT به آن نیاز ندارد، ببندید.
 
بر اساس اطلاعات سایت مرکز مدیریت راهبردی افتا در حمله نمونه‌ای از بدافزار میرای به اینترنت اشیاء در سال 95، بسیاری از این ابزارها از پسوردهای ساده یا حتی پسوردهای انتخاب‌شده کارخانه استفاده می‌کرده‌اند.
 
گفته می‌شود در این حمله، حدود ۱۰۰ هزار تلاش برای ورود به دستگاه‌های آسیب‌پذیر از یک تعداد 1800 آی پی مختلف در ۱۲ روز صورت گرفت. ۶۴ درصد این IPها به چین، 13 درصد به کلمبیا، 6 درصد به کره جنوبی و همچنین 6 درصد به ویتنام تعلق داشته است.
 
محققان شرکت امنیت سایبری Dr.web بهمن ماه 1396 موفق به کشف نوعی تروجان ویندوزی شدند که تنها باهدف کمک به هکرها در انتشار بدافزار Mirai طراحی شده است.

سونی زبان طراحی OmniBalance خود را در کنفرانس MWC 2018 کنار خواهد گذاشت

مدت زمان زیادی است که کمپانی سونی از زبان طراحی OmniBalance در گوشی‌های هوشمند خود استفاده می‌کند. این امر موجب شده تا طرفداران گوشی‌های اکسپریا حس تکراری و یک‌نواختی نسبت به این زبان طراحی داشته باشند، اما ظاهرا این سبک طراحی در کنگره جهانی موبایل سال آینده جای خود را به زبان طراحی Mirai خواهد داد.

بر همین اساس، نمونه واقعی زبان طراحی جدید را در دستگاه‌هایی که در کنگره جهانی موبایل 2018 معرفی می‌شوند، خواهیم دید. طرفداران این کمپانی ژاپنی می‌دانند که سونی طبق سنتی که دارد، دو بار در سال گوشی‌های جدید خود را معرفی می‌کند. این دستگاه‌ها در مراسم کنگره جهانی موبایل و مراسم IFA رونمایی می‌شوند.

طراحی OmniBalance

به‌نظر می‌رسد سونی قصد دارد در کنگره جهانی موبایل 2018، گوشی‌های پرچمدار جدیدی را معرفی کند که در ساخت آن‌ها از زبان طراحی Mirai استفاده شده است. جالب است بدانید کلمه Mirai در زبان ژاپنی به معنای آینده است. البته این اولین‌باری نیست که خبرهایی از طراحی جدید در گوشی‌های هوشمند اکسپریا به گوش می‌رسد.

نوشته سونی زبان طراحی OmniBalance خود را در کنفرانس MWC 2018 کنار خواهد گذاشت اولین بار در پدیدار شد.

گذرواژه‌ها را تغییر دهید

بدافزار میرای از دستگاه‌های اینترنت اشیا (IoT) برای استخراج بیت‌کوین (پول اعتباری) استفاده می‌کند و از آنجایی که بسیاری از این دستگاه‌ها از گذرواژه‌های پیش‌فرض استفاده می‌کنند، بهترین راه مقابله، تغییر گذرواژه‌های پیش‌فرض است.
 
پاییز سال گذشته بات‌نت معروف اینترنت اشیاء باعث قطعی موقت برخی از وب‌سایت‌های معروف شد. اینک نسخه جدیدی از این بدافزار شناسایی شده اما صرفا از بات‌های اجیرشده‌ خود برای حمله منع سرویس توزیع‌شده  (DDoS) استفاده نمی‌کند بلکه برای استخراج بیت‌کوین نیز از این بات‌ها بهره می‌برد.
 
در دنیای دیجیتال فعلی، ‌ نفوذگران می‌توانند به دستگاه‌های اینترنت اشیاء مانند توسترها، دوربین‌ها متصل به اینترنت و هر دستگاه هوشمند دیگری حمله کرده و کنترل آن را در دست بگیرند. سپس با استفاده از این دستگاه‌ها آلوده بات‌نتی تشکیل داد و برای ارسال هرزنامه، از کار انداختن وب‌سایت‌های مختلف و انجام حملان منع سرویس توزیع‌شده استفاده کنند.
 
تمامی اینها همان سناریویی است که پاییز سال گذشته توسط بدافزار اینترنت اشیاء با نام میرای (Mirai)رخ داد. کد منبع این بدافزار به سرعت به طور عمومی منتشر شد و نسخه‌های مختلفی از آن را تاکنون شاهد بوده‌ایم که قابلیت‌های زیادی به نسخه اولیه اضافه کرده‌اند.
 
با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) از محققان IBM، نسخه جدیدی از این بدافزار در چند روز اخیر مشاهده شده که برای استخراج بیت‌کوین از بات‌ها استفاده می‌کند. به نظر می‌رسد نفوذگری قصد دارد با استفاده از توان پردازشی موجود در حجم انبوهی از بات‌ها استفاده کرده و ارز مجازی بیت‌کوین را استخراج کند. محققان معتقدند بهره‌برداری جدید از بات‌های Mirai یک نشانه شوم برای آینده IoT است.
 
محققان امنیتی حدس می‌زنند مهاجم می‌خواهد زمانی که بات‌های IoT بیکار هستند و دستوری برای اجرا دریافت نکرده‌اند به استخراج بیت‌کوین بپردازد. ارز مجازی بیت‌کوین در حال حاضر در حملات سایبری دیگر مورد استفاده قرار می‌گیرد. به عنوان مثال نویسندگان باج‌افزار، باج درخواستی خود را در قالب بیت‌کوین درخواست می‌کنند. ارز بیت‌کوین به صورت غیرمتمرکز بوده و برای حفظ هرچه بیشتر حریم خصوصی طراحی شده است.
 
اینک این سوال مطرح می‌شود که کاربران دستگاه‌های اینترنت اشیاء چگونه می توانند از دستگاه‌های خود حفاظت کنند تا برای استخراج بیت‌کوین توسط بدافزار Mirai  آلوده نشوند؟ بدافزار Mirai از یک بردار حمله بسیار ساده بهره‌برداری می‌کند. مشکل اصلی اینجاست که بسیاری از دستگاه‌های IoT از گذرواژه‌های پیش‌فرض استفاده می‌کنند.
 
همچنین بسیاری از کاربران این گذرواژه‌های پیش‌فرض را تغییر نداده و از آن استفاده می‌کنند. در این شرایط تنها چیزی که نفودگران به آن نیاز دارند، پیدا کردن گذرواژه‌های پیش‌فرض دستگاه و دسترسی پیدا کردن به آن است. محققان امنیتی اکیدا توصیه می‌کنند تا کاربران این گذرواژه‌های پیش‌فرض را تغییر دهند.
 
شرکت‌های تولیدکننده دستگاه IoT نیز می‌توانند در این زمینه کمک کنند. به طور مثال در آغاز استفاده از دستگاه می‌توانند اطلاعیه‌ای را به کاربر نشان داده و او را مجبور کنند تا گذرواژه‌های پیش‌فرض برروی دستگاه‌های مختلف را به صورت تصادفی تنظیم کنند.

هک دوربین های نظارتی تنها ۹۸ ثانیه بعد از اتصال به اینترنت!

میزان امنیت دوربین های نظارتی قابل اتصال به اینترنت تا بدان حد پایین است که تنها ۹۸ ثانیه پس از اتصال به شبکه توسط هکرها آلوده شدند.
دوربین های یاد شده که معمولا به پورت های یو اس بی متصل می شوند از حداقل قابلیت های امنیتی ضروری نیز برخوردار نیستند و با توجه به ضعف تنظیمات امنیتی پیش فرض و عدم تغییر آنها توسط کاربر هک کردن آنها توسط هکرها بدون دشواری خاصی ممکن است.
 
راب گراهام محقق امنیتی در این باره می گوید: تنها با صرف ۹۸ ثانیه وقت توانسته یکی از این دوربین ها را به بدافزار Mirai آلوده کند.
 
وی می گوید: می توان دوربین های امنیتی را به شیوه های مختلفی آلوده کرد و محتوای ضبط شده توسط آنها را هم به راحتی مشاهده کرد.
 
بدافزار Mirai بعد از آلوده کردن یک دوربین می تواند به سرعت از طریق شبکه اینترنت به دنبال دیگر دوربین های آسیب پذیر بگردد و آنها را نیز آلوده کند. به گفته راب گراهام تمامی این اتفاقات تنها در چند ثانیه رخ می دهد و قربانیان نیز متوجه این مساله نمی شوند.
 
وی هشدار داده است با توجه بع گسترش استفاده از اینترنت اشیا و اتصال انواع وسایل الکتریکی به شبکه مجازی باید برای ارتقای امنیت این نوع وسایل فکری اساسی کرد. در غیر این صورت هکرها به راحتی می توانند صدها میلیون وسیله و ابزار را آلوده کنند.

DVR ها بلای جان کاربران در حملات سایبری

کارشناسان فناوری سالهاست هشدار می دهند میلیون ها دستگاه “هوشمند” متصل به اینترنتی که هر روزه استفاده می کنیم، دستگاههایی ضعیف هستند که به سادگی ربوده می شوند و علیه خودمان از آنها به کار می روند.

گویا آی تی – محاصره عظیمی که شرکت داین (Dyn) گرفتار آن شد، نشان می دهد این پیش بینی های شوم اکنون به واقعیت تبدیل شده اند شرکت داین در نیو همشایر واقع شده و بر ترافیک اینترنت نظارت دارد و آنها را ردیابی می کند.
روز جمعه برای مدت چند ساعت، یک مهاجم ناشناس بسیاری از وب سایت های مشهور را به حالت آفلاین در آورد؛ از سایت آمازون گرفته تا توئیتر و از نت فلیکس گرفته تا اتسی. پاسخ این سوال که این نقص چگونه رخ داد را باید عجله ای دانست که در “هوشمند سازی” دستگاههای گذشته صورت گرفت. در آن زمان هیچ کس متوجه نبود که رها کردن مسائل امنیتی بسیار مهم، می تواند پیامدهای جبران ناپذیری داشته باشد.
شرکت داین، ارائه دهنده خدمات مدیریت اینترنت به چندین شرکت ، مورد حمله منع از سرویس (DDoS) بزرگی قرار گرفت که در آن، سیلی از میلیون ها درخواست جعلی روانه سروررهای این شرکت شد. تعداد این درخواست های جعلی آنقدر زیاد بود که سرورها دیگر نتوانستند به درخواست واقعی پاسخ دهند و زیر بار این حجم از درخواست شکستند.
هنوز فردی که این حمله را هماهنگ کرده بود، شناسایی نشده است. اما شیوه انجام این حمله کاملا شناخته شده است. مهاجمان با ربودن دستگاههای الکترونیکی خانگی معمولی مانند DVR ها، روترها و دوربین های دیجیتال مدار بسته، این کار را انجام داده بودند.
این مهاجمان یک ارتش دیجیتال از شبکه های ربات هماهنگ ، یعنی یک “بات نت”، ساختند که میلیون ها پیام بی معنی را روانه سرورهای شرکت داین کرده بود. درست یک شلنگ آب، این حجم از پیام بی معنی را به هر جا که می خواستند هدایت می کردند و در نهایت ضربه ویران کننده ای به سرورها وارد شد. سپس فشار آب شلنگ را کم کردند و یک بار دیگر با تمام قوا حمله کردند.
آیا این بات نت یک سلاح ویژه است؟ میرای (Mirai) نرم افزار ساده ای است که برای ساخت بات نت به کار می رود و کار کردن با آن به تخصص فنی زیادی نیاز ندارد. در اوایل ماه جاری، یک شخص ناشناس آن را برای یک هکر زیرزمینی تهیه کرد و کارشناسان امنیتی همان موقع، بلافاصله هشدار دادند که ممکن است این برنامه مورد استفاده عمومی قرار بگیرد.
میرای، بدون اطلاع مالک دستگاههای خانگی، خود را وارد آنها می کند و از آنها به عنوان بستری برای ارسال پیامهای مسدود کننده سرور ها استفاده می نماید. در حین این کار، دستگاه به کار عادی خود برای مالک واقعی اش ادامه می دهد.
این نرم افزار از نرم افزارهای مخربی که از ایمیل های فیشینگ به دست می آیند، استفاده می کند تا اولین کامپیوتر یا شبکه خانگی را آلوده سازد، سپس در همه اجزای این شبکه گسترده می شود؛ DVR ها ، جعبه کابلهای قابل تنظیم (ست آپ باکس ها) ، روترها و حتی دوربین های متصل به اینترنت که توسط فروشگاه ها و کسب و کارها برای نظارت به کار می روند، را در بر می گیرد.
کایل یورک، مدیر ارشد بخش استراتژی شرکت داین، می گوید چنین “سطح حمله” گسترده ای باعث شده مبارزه با میرای بسیار دشوار شود. او معتقد است:
“پیچیدگی این حمله بدان دلیل است که بسیار گسترده است. این حمله با ده ها میلیون منبع با آدرس آی پی مختلف شکل می گیرد که در سراسر جهان توزیع شده اند. آنها در هر بار حمله در سراسر جهان منتقل می شوند”.

اینترنت اشیا (اشیای خطرناک) (IoT)
تا زمانی که شرکت ها با خوشحالی تمام دستگاههای متصل به اینترنت را می سازند و به فروش می رسانند ( که اصطلاحا IoT نامیده می شوند) ، کارشناسان امنیت کامپیوتر در مورد مسائل امنیتی از جمله اینکه این دستگاهها بسیار ضعیف هستند یا گاهی حتی هیچ گونه توانایی امنیتی ندارند، هشدار می دهند.
به گفته کیسی الیس، مدیر عامل شرکت باگ کرود (Bugcrowd) ، یک شرکت مستقر در سانفرانسیسکو و فعال در زمینه خدمات امنیت کامپیوتر، “امنیت IoT ها به طرز فجیعی تا کنون معیوب و ناقص بوده . این نقص تا حد زیادی به دلیل سرعت بالای عرضه محصولات جدید به بازار است. فروشندگان این دستگاهها معتقدند توجه به مسائل امنیتی در طراحی این وسایل، سرعت تولید محصولات جدیدتر را کاهش می دهد”.
این “بهمنی” که از دستگاههای هوشمند و متصل به اینترنت راه افتاده، محیطی ایجاد کرده که در آن نقص های نرم افزاری و اجرایی به خوبی دیده نمی شوند و در نتیجه مورد سوء استفاده قرار می گیرند و به گفته مایک احمدی، مدیر بخش امنیت سیستم های مهم شرکت امنیتی سیناپسیس (Synopsys)، “به شکل موثری به سلاح های اطلاعاتی که در سطح گسترده ای توزیع شده اند، تبدیل می گردند”.
این شمشیر، دو لبه است: یک فرد این دستگاهها را هک می کند و احتمالا وارد شبکه کامپیوتر خانگی مالک آن می شود، اطلاعات شخصی وی را در معرض خطر قرار دهند، یا به سادگی به شبکه دستگاههای هوشمند او دست می یابد و به عنوان یک گره در یک بات نت از آنها استفاده می کند.
در هر صورت، تجهیزات امنیتی قوی تری باید وجود داشته باشد که هم از مالکان دستگاهها و هم از فضای گسترده تر اینترنت محفاظت کنند. تجهیزات امنیتی و همچنین لزوم به روز رسانی آنها ، خیلی اوقات مورد غفلت قرار می گیرند.
با اینکه کاربران حداقل گاهی اوقات تمایل دارند آپدیت نرم افزارهای امنیتی را روی گوشی همراه یا کامپیوتر خود نصب کنند، ایده ی نصب نرم افزارها یا سیستم عامل های امنیتی به روز رسانی شده، روی ترموستات ها، باز کننده های درب گاراژ و حتی یخچال ها هنوز جایگاه خود را پیدا نکرده اند.
جف شیلینگ، رئیس بخش عملیات و امنیت شرکت امنیت کامپیوتری آرمور (Armor) می گوید “جامعه محققان باید راهی برای جلوگیری از مشارکت دستگاههای IoT در این حمله ها پیدا کند. آنها برای کنترل ارتش ربات ها بسیار ارزشمندند؛ چون معمولا همیشه روشن هستند و اتصالاتی با ظرفیت بالا ایجاد می کنند که قدرت فوق العاده زیادی برای بات نت ها تولید می کند”.