امنیت اطلاعاتاینترنت اشیا

بات‌نت BotenaGo میلیون ها ابزار IoT را هدف قرار می‌دهد

کانال تلگرام رسانه فناوری هوشمند

مترجم: مهران بهنام نیا

درحال حاضر بدافزارها روترهای درون لینوکس و تجهیزات IoT را از طریق بات‌نت‌ها هدف قرار می‌دهند.

محققان امنیتی IT در آزمایشگاه AT&T نرم‌افزارهای مخربی را ردیابی کرده‌اند که بیش از ۳۰ مورد از اکسپلویت های مختلف را برای دراختیار گرفتن روترها و اینترنت اشیا (IoT)، مورد استفاده قرار داده‌اند. با توجه به تجزیه و تحلیل آن‌ها،این بدافزار نسخه بتای اولیه است که با بات‌نت Mirai  مرتبط است. آن‌ها اظهار داشتند که ردیابی این بدافزار دشوار است و می‌تواند از میلیون ها ابزار متصل به اینترنت سواستفاده کند.

جهت مشاهده ودانلود ماهنامه ” اقتصاد دیجیتال” اینجا کلیک نمایید.

چرا Botenago نامیده می شود؟

محققان امنیتی این بدافزار را بدلیل اینکه در زبان برنامه‌نویسی منبع باز GO ‪(Google’s Golang)‬نوشته شده‌است، Botenago نامگذاری کرده‌اند. این بدافزار شبکه روترهای درون لینوکس و تجهیزات اینترنت اشیا را از طریق botnets هدف قرار می‌دهد.

محققان ذکر کردند که، طبق تجزیه و تحلیل Intezer، در سال‌های اخیر  استفاده از زبان برنامه نویسی GO برای ایجاد نرم افزارهای مخرب افزایش ۲۰۰۰ درصدی داشته است. به گفته پژوهشگر امنیتی AliAnlabs Caspi، بدافزار یک بک‌دور ایجاد کرده و سپس منتظر می‌ماند تا زمانی که هدفی را از یک اپراتور از راه دور برای حمله دریافت کند.

چگونه حمله می کند؟

زمانی که بدافزار فرمانی را از یک اپراتور ریموت دریافت می‌کند، معمولا از طریق پورت‌های ۱۹۴۱۲ و ۳۱۴۱۲ دستورات/ دستورالعمل‌ها را اجرا می‌کند. این دستورات در دستگاه‌هایی اجرا می‌شوند که بدافزار قبلا از یک آسیب‌پذیری جهت نفوذ بهره‌برداری کرده‌است. سپس از لینک‌های مختلف استفاده می‌کند که هر کدام دارای payload متفاوتی بعد از تجزیه و تحلیل سیستم آلوده هستند. محققان نتوانستند عوامل توسعه دهنده  BotenaGo  یا تعداد دستگاه‌هایی که ازطریق این بدافزار آسیب دیده‌اند را شناسایی کنند . با این حال، آنها متوجه شدند که آنتی ویروس‌ها این بدافزار را تشخیص نمی دهند و آن را به عنوان یک نوع بدافزار Mirai شناسایی می کنند.

چه چیزی باعث می شود botenago متفاوت باشد؟

این بدافزار متفاوت است زیرا به طور فعال با یک سرور C2 ارتباط برقرار نمی‌کند، که پژوهشگران به این دلیل متعجب شدند که اغلب بدافزارها دارای لینک هستند. آن‌ها بر این باورند که BotenaGo می‌تواند بخشی از یک مجموعه گسترده‌تر و بخشی از یک حمله گسترده باشد. یا ممکن است هنوز هم در فاز بتای خود باشد یا با خانواده بدافزار Mirai  مرتبط باشد. محققان در گزارش خود در روز پنج شنبه به این نکته اشاره کردند که توسعه دهندگان بدافزار به طور مستمر تکنیک‌های جدید را برای ارتقا قابلیت‌های خود شناسایی می‌کنند.

چگونه از خود محافظت کنیم

محققان به روز رسانی‌های منظم نرم‌افزار برای کاهش تهدید، کاهش exposure در سرورهای لینوکس، دستگاه‌های IoT، و اینترنت، نظارت دقیق بر ترافیک شبکه و استفاده از یک دیواره آتش درست پیکربندی شده را پیشنهاد می‌دهند.

همچنین به یاد داشته باشید که اعتبار ورود پیش‌فرض وسایل IoT را تغییر دهید. در آخر، پچ(patch) کردن به موقع وسایل متصل به اینترنت برای اجتناب از تبدیل شدن به قربانی BotenaGo یا دیگر بات ‌نت‌ها ضروری است.

منبع: فتا

کانال تلگرام رسانه فناوری هوشمند

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا