Telecom News - האקרים מרחיבים את פעילות Mirai שהפילה את האינטרנט גם למערכת חלונות

האקרים מרחיבים את פעילות Mirai שהפילה את האינטרנט גם למערכת חלונות

דף הבית >> חדשות אבטחה ועולם הסייבר >> האקרים מרחיבים את פעילות Mirai שהפילה את האינטרנט גם למערכת חלונות
האקרים מרחיבים את פעילות Mirai שהפילה את האינטרנט גם למערכת חלונות
מאת: מערכת Telecom News, 21.2.17, 15:35קספרסקי

אחרי שהפילו את האינטרנט בסוף 2016 עם התקפת ה-DDoS הגדולה אי פעם, האקרים מחפשים לקדם את הקוד הזדוני Mirai למכשירי IoT נוספים המחוברים למערכות חלונות.

חוקרי מעבדת קספרסקי ניתחו את הקוד הזדוני הראשון להפצת הבוטנט Mirai דרך מערכת חלונות, כחלק ממאמץ מרוכז להפיל בוטנטים של Mirai ברחבי העולם. מהניתוח עולה, שהבוט לחלונות נוצר ע"י מפתח עם יכולות מתקדמות יותר מאשר התוקפים, שיזמו את מתקפות ה-DDoS העצומות מסוף 2016, שהתבססו על Mirai.

כותבי הקוד הזדוני הם ככל הנראה דוברי סינית. בנתוני החברה נרשמו התקפות ע"י הבוט החדש לחלונות, (כשהניסיונות אותרו ונחסמו) על 500 מערכות שונות במהלך 2017 בעיקר במדינות מתפתחות, שהשקיעו רבות בטכנולוגיות מרושתות.

הקוד הזדוני להפצת Mirai למערכת חלונות הוא מתוחכם ועמיד יותר מאשר הקוד הבסיסי המקורי של Mirai, אבל רוב הרכיבים, הטכניקות והיכולות של הקוד החדש הם כבר בני מספר שנים. עם זאת, שיטת העבודה של הקוד הזדוני מוגבלת: הקוד יכול להחדיר את הבוטים של Mirai ממערכת חלונות נגועה אל מכשיר IoT  מבוסס לינוקס, רק אם הוא מסוגל לבצע פריצת-כח (brute-force) אל חיבור טלנט מרוחק.

על אף המגבלות שלו, נראה בבירור, שהקוד הוא תוצר של מפתח מנוסה יותר, למרות שכנראה מדובר בשחקן חדש בעולם של Mirai. ממצאים כגון שאריות של שפה בתוכנה, העובדה, שהקוד עבר קומפילציה על מערכת סינית, ושרתי אירוח המוחזקים בטאיוון, מצביעים על כך, שהמפתח הוא כנראה דובר סינית.

בהתבסס על המיקום הגיאוגרפי של כתובות 'IP שהופיעו בגל השני של ההתקפה, המטרות המרכזיות נמצאות כאמור בשווקים מתפתחים, שהשקיעו רבות בטכנולוגיות רשת, כגון הודו, וייטנאם, ערב הסעודית, סין, אירן, ברזיל, מרוקו, טורקיה, מלאווי, איחוד האמירויות, פקיסטן, תוניסיה, רוסיה, מולדובה, ונצואלה, הפיליפינים, קולומביה, רומניה, פרו, מצרים ובנגלדש.

החברה עובדת עם צוותי CERT, ספקי אירוח ומפעילי רשתות, כדי לטפל באיום הגובר על תשתית האינטרנט באמצעות הפלת מספר גדול של שרתי פיקוד ושליטה. ההפלה המהירה והמוצלחת של שרתים אלה ממזערת את האיום של בוטנטים מבוססי IoT הצומחים במהירות.

קורט באוגרטנר, חוקר אבטחה ראשי, מעבדת קספרסקי: "התנועה בין פלטפורמת לינוקס לחלונות מהווה דאגה ממשית, כמו גם הכניסה של מפתחים מנוסים יותר לזירה. פרסום קוד המקור של הטרויאני לבנקאות Zeus, ב-2011, הביא אחריו שנים של בעיות לקהילה המקוונת. פרסום קוד המקור של Mirai IoT bot ב-2016, כנראה יעשה את אותו הדבר. תוקפים מנוסים יותר, שמביאים עימם רמות גבוהות יותר של יכולות וטכניקות מתוחכמות, מתחילים למנף את זמינות הקוד של Mirai. יצירת בוטנט של חלונות מאפשרת את ההפצה של Mirai למכשירים ורשתות חדשים, שבעבר לא היו זמינים למפעילי Mirai. זו רק ההתחלה".

מידע נוסף בדו"ח המלא - כאן.
NordVPN



 
 
Bookmark and Share