• یکشنبه / ۲۶ خرداد ۱۳۹۸ / ۱۶:۰۲
  • دسته‌بندی: خبر بازار
  • کد خبر: 98032612210
  • خبرنگار : 30054

بدافزاری که امکان دارد دوربین مداربسته شما را تحت تاثیر قرار دهد

الکامپ

به‌طورمعمول تمامی وسایلی که از اینترنت استفاده می‌کنید در معرض هک شدن توسط هکرها قرار دارند.

به گزارش ایسنا، بنابر اعلام فروشگاه الکامپ، بیشتر شرکت‌های فروش دوربین مدار بسته پس از پایان نصب نکات ایمنی را به‌طور ضمنی رعایت می‌کنند اما همیشه باید مراقبت‌های بیشتری را نیز رعایت کرد.

بدافزار میرای (Mirai) به تلویزیون‌ها، دوربین مدار بسته، روترهای خانگی و DVR ها نفوذ می‌کند و به بدافزار اینترنت اشیا معروف است.

سایت Recorded Future اعلام کرده که این نمونه کشف‌شده بدافزار (Mirai) که با بات نت Reaper مرتبط است، در اواخر ژانویه ۲۰۱۸ به برخی از سازمان‌های مالی حمله کرده و بیش از ۱۳ هزار دستگاه IoT را به مخاطره انداخته و موجب رخ دادن حمله DDoS در سازمان‌های مالی شده است.

محصولات آسیب‌پذیری که مورد حمله بات نت Mirai قرار گرفته‌اند عبارتند از: AVTECH ،Dahua Technology Co GoAhead ،Linksys ،MikroTik ،Samsung ،Synology ،TP-Link و Ubiquity.

اما کارشناسان امنیتی به کاربران دستگاه‌های IoT پیشنهاد می‌کنند که برای کاهش خطرات مرتبط با این بدافزار، این توصیه‌ها را در نظر بگیرند:

۱- کلمات عبور پیش‌فرض تنظیم‌شده برای دستگاه را تغییر دهید.

۲- Firmware دستگاه‌های خود را به‌روزرسانی کنید.

۳- برای دوربین‌های IP و سیستم‌های مشابه آن‌که نیاز به دسترسی از راه دور دارند، VPN تهیه کنید.

۴- سرویس‌های غیرضروری (همانند Telnet و …) را غیرفعال کنید و پورت‌هایی را که دستگاه IoT به آن نیاز ندارد، ببندید.

بر اساس اطلاعات سایت مرکز مدیریت راهبردی افتا در حمله نمونه‌ای از بدافزار میرای به اینترنت اشیا در سال ۹۵، بسیاری از این ابزارها از پسوردهای ساده یا حتی پسوردهای انتخاب‌شده کارخانه استفاده می‌کرده‌اند.

گفته می‌رود در این حمله، حدود ۱۰۰ هزار تلاش برای ورود به دستگاه‌های آسیب‌پذیر از یک تعداد ۱۸۰۰ آی پی مختلف در ۱۲ روز صورت گرفت. ۶۴ درصد این IP ها به چین، ۱۳ درصد به کلمبیا، ۶ درصد به کره جنوبی و همچنین ۶ درصد به ویتنام تعلق داشته است.

محققان شرکت امنیت سایبری Dr.web بهمن‌ماه ۱۳۹۶ موفق به کشف نوعی تروجان ویندوزی شدند که تنها با هدف کمک به هکرها در انتشار بدافزار Mirai طراحی شده است.

حال کارشناسان شرکت دیدافزا به شما کمک می‌کنند که از دست تمام بدافزارها در امان باشید، راه مقابله با تمامی باگ‌ها و راه‌های نفوذ به‌روز بودن تکنولوژی در حد ثانیه است. ما شما را با دیدافزا به‌روز نگه می‌داریم. جهت خرید و یا مشاوره با کارشناسان ما تماس بگیرید. حال به نحوه عملکرد این بدافزار اشاره می‌کنیم.

کرم Mirai از طریق دستگاه‌های ناامن که دارای پورت telnet باز و کلمه عبور پیش‌فرض می‌باشند پخش می‌رود و با استفاده از سیستم ورود قبلی و ترکیبی از دو یا چند کرم Mirai کار می‌کند. با این حال به نظر می‌رسد بدافزار hajime که اولین بار در اکتبر ۲۰۱۶ کشف شده است، سالم‌تر و انعطاف‌پذیرتر از Mirai است.

بدافزار Mirai در یک شبکه Peer to peer (نظیر به نظیر) به جای استفاده از آدرس‌های پیچیده، جهت دشوارتر شدن اختلال در سیستم‌های کاربران، از یک سرور واحد کنترل استفاده می‌کند. علاوه بر این در کدنویسی این بدافزار از برنامه‌نویسی ماژولار استفاده شده، به این معنی که قابلیت‌های جدیدی را می‌توان در هر زمان به آن اضافه کرد و فقط کافی است این بدافزار برای یک‌بار سیستم هدف را آلوده کند، از آن پس کلیه فرایندها و فایل‌ها از دید کاربر به‌صورت مخفیانه کار خواهد کرد.

تاکنون برزیل با ۱۹%، ایران ۱۷%، تایلند ۱۱% و روسیه نیز با ۱۱% در صدر فهرست کشورهای آسیب‌دیده این بدافزار قرارگرفته‌اند، این آلودگی به ده‌ها هزار سیستم در حال اجرا به‌صورت سیستماتیک نفوذ کرده و رو به افزایش است.

به چندین دلیل ممکن است Mirai یک هکر کلاه سفید باشد:

- پس از نصب نرم‌افزار مخرب Mirai، دسترسی به پورت‌های ۳,۷۵۴۷,۵۵۵۵ و ۵۳۵۸ که همه از خدمات سیستم‌های میزبان هستند از بین می‌رود و این امر موجب می‌شود که این بدافزار اقدام به سوءاستفاده از اطلاعات کاربران کند.

- در حال حاضر ماهیت بدافزار Mirai فقط نفوذ و انتشار در سیستم‌ها می‌باشد و هیچ قابلیت تخریبی دیگری مانند حملات ddos در آن وجود ندارد.

- این بدافزار در سیستم‌های آلوده، یک پیام رمزنگاری‌شده در توصیف بدافزار Mirai نمایش می‌دهد. با این عنوان که فقط یک هکر کلاه سفید تأمین امنیت برخی سیستم‌ها را برعهده دارد.

با این حال محققان هشدار دادند: تلاش برای بهبود امنیت سیستم‌ها اغلب کوتاه‌مدت است، به این دلیل که تغییراتی در حافظه موقت رم ایجاد می‌رود.

محققان امنیتی ادعا کردند؛ زمانی که هر سیستم آلوده‌ای بوت می‌رود به حالت ناامن می‌رود، در ادامه نیز با رمزهای عبور پیش‌فرض و یک telnet این ناامنی تکمیل می‌رود. به‌طور کل سیستم‌عامل‌ها برای داشتن اثرگذاری ماندگار نیاز به بروزرسانی دارند و برای این امر سیستم‌عامل‌ها در مقیاس بزرگ‌تر نیاز به دسترسی فیزیکی به دستگاه‌ها را دارند، زیرا روند منحصربه‌فرد بودن برای هر دستگاه در برخی موارد بسیار دشوار است.

بنابراین این بروزرسانی با تعبیه دستگاهی به‌صورت چرخه‌ای انجام می‌گیرد. یک دستگاه در یک روز ممکن است به بات‌نت Mirai تعلق داشته باشد و در ادامه پس از راه‌اندازی مجدد سیستم می‌تواند به hajime تعلق پیدا کند. سپس در هر شبکه، بدافزارها (کرم‌ها) سیستم‌هایی با رمز عبور پیچیده را اسکن می‌کنند و این چرخه باهر راه‌اندازی مجدد ادامه خواهد یافت تا زمانی که دستگاه به‌روزرسانی شود و به یک سیستم‌عامل جدیدتری با امنیت بالایی بروز شود.

برای متوقف کردن این بدافزارها، محققان امنیتی پیشنهاد می‌کنند که مشکل به‌طور ریشه‌ای حل‌شده و آسیب‌پذیری‌ها روی دستگاه‌های اینترنت اشیا وصله شود. با این حال این راه‌حل ممکن است زمان زیادی ببرد و در برخی موارد حتی شدنی نباشد؛ به‌عبارت‌دیگر بدافزارهای Hajime و Mirai همچنان در عرصه‌ی تهدیدات اینترنت اشیا حضور خواهند داشت.

برای باخبر شدن از مسائل امنیتی دوربین‌های مداربسته و خرید و مشاوره این دوربین‌ها با کارشناسان فنی ما با شماره ۹۱۰۷۷۰۸۸-۰۲۱ تماس بگیرید.

انتهای رپرتاژ خبری

  • در زمینه انتشار نظرات مخاطبان رعایت چند مورد ضروری است:
  • -لطفا نظرات خود را با حروف فارسی تایپ کنید.
  • -«ایسنا» مجاز به ویرایش ادبی نظرات مخاطبان است.
  • - ایسنا از انتشار نظراتی که حاوی مطالب کذب، توهین یا بی‌احترامی به اشخاص، قومیت‌ها، عقاید دیگران، موارد مغایر با قوانین کشور و آموزه‌های دین مبین اسلام باشد معذور است.
  • - نظرات پس از تأیید مدیر بخش مربوطه منتشر می‌شود.

نظرات

شما در حال پاسخ به نظر «» هستید.