بسم الله الرحمن الرحيم
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
السلام عليكم ورحمة الله
إنترنت الأشياء يعزز نمو البرمجيات الخبيثة لينكس
هذه هي إحدى النتائج في تقرير WatchGuard Technologies ، صانع أجهزة أمن الشبكات ، الذي صدر الأسبوع الماضي.
وجد التقرير ، الذي يحلل البيانات التي تم جمعها من أكثر من 26000 جهاز في جميع أنحاء العالم ، ثلاثة برامج ضارة في Linux في المراكز العشرة الأولى للربع الأول من العام ، مقارنة ببرنامج واحد فقط خلال الفترة السابقة.
كتب WatchGuard CTO Core Nachreiner ومحلل التهديدات الأمنية مارك لاليبرت ، أحد مؤلفي التقرير: "هجمات Linux والبرامج الضارة في ازدياد". "نعتقد أن هذا يرجع إلى أن نقاط الضعف النظامية في أجهزة إنترنت الأشياء ، مقترنة بنموها السريع ، هي التي توجه مؤلفي الروبوتات إلى منصة Linux".
واقترحوا مع ذلك ، أن "منع كل من Telnet و SSH للداخل ، إلى جانب استخدام كلمات مرور إدارية معقدة ، يمكن أن يمنع الغالبية العظمى من الهجمات المحتملة".
الجادة الجديدة للقراصنة
لاحظ لاليبرت أن البرمجيات الخبيثة في لينكس بدأت في النمو في نهاية العام الماضي مع الروبوتات ميراي. أحدثت ميراي ضجة كبيرة في سبتمبر عندما تم استخدامها لمهاجمة جزء من البنية التحتية للإنترنت وطرق ملايين المستخدمين في وضع عدم الاتصال.
وقال "الآن ، مع ارتفاع أجهزة إنترنت الأشياء بسرعة كبيرة ، يتم فتح طريق جديد تمامًا أمام المهاجمين". "نعتقد أن الارتفاع الذي نشهده في برامج Linux الضارة يسير جنبًا إلى جنب مع هذا الهدف الجديد على الإنترنت".
استمر صانعو أجهزة إنترنت الأشياء في إظهار قدر كبير من القلق بشأن الأمن ، تابع لاليبرت. أهدافهم هي جعل أجهزتهم تعمل ، وجعلها رخيصة ، وجعلها سريعة.
وقال "إنهم في الحقيقة لا يهتمون بالأمن خلال عملية التطوير".
المطاردة التافهة
قال بول فليتشر ، المبشر في الأمن السيبراني في Alert Logic ، أن معظم مصنعي إنترنت الأشياء يستخدمون إصدارات لينكس مجردة لأن نظام التشغيل يتطلب الحد الأدنى من موارد النظام للعمل .
وقال : "عندما تدمج ذلك مع الكمية الكبيرة من أجهزة إنترنت الأشياء المتصلة بالإنترنت ، فإن هذا يعادل حجمًا كبيرًا من أنظمة Linux عبر الإنترنت ومتاحًا للهجوم".
حل مراقبة يعمل بالطاقة ZOHO AI
في رغبتهم في جعل أجهزتهم سهلة الاستخدام ، يستخدم المصنعون بروتوكولات سهلة الاستخدام أيضًا للمتسللين.
قال فليتشر "يمكن للمهاجمين الوصول إلى هذه الواجهات المعرضة للخطر ، ثم تحميل وتنفيذ التعليمات البرمجية الضارة التي يختارونها".
وأشار إلى أن الشركات المصنعة غالبًا ما تكون إعداداتها الافتراضية ضعيفة لأجهزتها.
قال فليتشر: "غالبًا ما تحتوي حسابات المشرف على كلمات مرور فارغة أو كلمات مرور افتراضية سهلة التخمين ، مثل" password123 ".
قال يوهانس ب. أولريش ، كبير مسؤولي الأبحاث في معهد SANS ، إن المشاكل الأمنية غالبًا ما تكون "لا شيء محددًا للينكس في حد ذاته" .
وقال لـ: "الشركة المصنعة لا تهتم بكيفية تكوينها للجهاز ، لذلك تجعل من السهل استغلال هذه الأجهزة".
البرامج الضارة في أفضل 10
تصدرت برامج Linux الخبيثة المراكز العشرة الأولى في سجل WatchGuard للربع الأول:
Linux / Exploit
الذي يلتقط العديد من أحصنة طروادة الخبيثة المستخدمة لفحص الأنظمة بحثًا عن الأجهزة التي يمكن إدراجها في الروبوتات.
لينكس / داونلودر ، الذي يلتقط نصوص غلاف لينكس الخبيثة ، يعمل لينكس على العديد من البنى المختلفة ، مثل ARM و MIPS وشرائح x86 التقليدية. يوضح التقرير أن الملف القابل للتنفيذ الذي تم تجميعه لبنية واحدة لن يعمل على جهاز يعمل ببنية أخرى. وبالتالي ، فإن بعض هجمات لينكس تستغل البرامج النصية shell dropper لتنزيل وتثبيت المكونات الخبيثة المناسبة للبنية التي تصيبها.
Linux / Flooder
الذي يمسك أدوات رفض الخدمة الموزعة في Linux ، مثل Tsunami ، المستخدمة في تنفيذ هجمات تضخيم DDoS ، بالإضافة إلى أدوات DDoS التي تستخدمها شبكات الروبوت Linux مثل Mirai. "كما أظهرت لنا Mirai botnet ، المستندة إلى Linux ويشير التقرير إلى أن أجهزة إنترنت الأشياء هي هدف رئيسي لجيوش الروبوتات.
ساحة معركة خادم الويب
ويشير تقرير WatchGuard إلى حدوث تحول في كيفية مهاجمة الخصوم للويب.
ووجدت الشركة أنه في نهاية عام 2016 ، استهدفت 73 بالمائة من هجمات الويب العملاء - المتصفحات والبرامج الداعمة. وقد تغير ذلك بشكل جذري خلال الأشهر الثلاثة الأولى من هذا العام ، مع تركيز 82 بالمائة من هجمات الويب على خوادم الويب أو الخدمات المستندة إلى الويب.
تقرير مؤلفي Nachreiner و Laliberte كتبا: "لا نعتقد أن الهجمات التي تتم من خلال أسلوب التنزيل من خلال محرك الأقراص ستختفي ، ولكن يبدو أن المهاجمين قد ركزوا جهودهم وأدواتهم على محاولة استغلال هجمات خادم الويب".
ZOHO AI
حل مراقبة يعمل بالطاقة
ووجدوا أيضًا انخفاضًا في فعالية برامج مكافحة الفيروسات منذ نهاية عام 2016.
"بالنسبة للربع الثاني على التوالي ، رأينا أن حل AV الصوتي القديم الخاص بنا يفتقد الكثير من البرامج الضارة التي يمكن لحلولنا الأكثر تقدمًا اكتشافها. في الواقع ، ارتفعت النسبة من 30 في المائة إلى 38 في المائة ، ”بحسب Nachreiner و Laliberte.
وأشاروا إلى أن "مجرمي الإنترنت في الوقت الحاضر يستخدمون العديد من الحيل الدقيقة لإعادة حزم برامجهم الضارة بحيث تتجنب الكشف القائم على التوقيع". هذا هو السبب في أن العديد من الشبكات التي تستخدم AV الأساسية تصبح ضحايا للتهديدات مثل برامج الفدية.
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))