بسم الله الرحمن الرحيم
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
السلام عليكم ورحمة الله
ما هو برنامج Mirai الضار.. ؟
يستغل برنامج Mirai الضار ثغرات الأمان في أجهزة إنترنت الأشياء ، ولديه القدرة على تسخير القوة الجماعية لملايين أجهزة إنترنت الأشياء في شبكات الروبوت ، وشن الهجمات.
ما هو برنامج Mirai الضار ؟
ميري غير الخبيثة التي تصيب الأجهزة الذكية التي تعمل على معالجات ARC، تحولها إلى شبكة من التحكم فيها عن بعد السير أو "الكسالى". غالبًا ما تُستخدم شبكة الروبوتات هذه ، والتي تسمى شبكة الروبوتات ، لشن هجمات DDoS .البرامج الضارة ، اختصارًا للبرامج الضارة ، مصطلح شامل يتضمن ديدان الكمبيوتر والفيروسات وأحصنة طروادة والجذور الخفية وبرامج التجسس.
في سبتمبر 2016 ، شن مؤلفو برنامج Mirai الضار هجوم DDoS على موقع خبير أمني معروف. بعد أسبوع ، أطلقوا شفرة المصدر في العالم ، ربما في محاولة لإخفاء أصول هذا الهجوم. تم نسخ هذا الرمز بسرعة من قبل مجرمي الإنترنت الآخرين ، ويعتقد أنه وراء الهجوم الهائل الذي أسقط مزود خدمات تسجيل النطاق ، Dyn ، في أكتوبر 2016.
كيف يعمل برنامج Mirai الضار Mirai؟
يقوم Mirai بمسح الإنترنت بحثًا عن أجهزة إنترنت الأشياء التي تعمل على معالج ARC. يقوم هذا المعالج بتشغيل نسخة مجردة من نظام التشغيل Linux. إذا لم يتم تغيير التحرير والسرد الافتراضي لاسم المستخدم وكلمة المرور ، فبإمكان Mirai تسجيل الدخول إلى الجهاز وإصابته.
إن إنترنت الأشياء ، اختصارًا لـ Internet of Things ، هو مجرد مصطلح فاخر للأجهزة الذكية التي يمكنها الاتصال بالإنترنت. يمكن أن تكون هذه الأجهزة عبارة عن أجهزة مراقبة للأطفال ، أو المركبات ، أو موجهات الشبكة ، أو الأجهزة الزراعية ، أو الأجهزة الطبية ، أو أجهزة المراقبة البيئية ، أو الأجهزة المنزلية ، أو أجهزة تسجيل الفيديو الرقمي ، أو كاميرات CC ، أو سماعات الرأس ، أو أجهزة كشف الدخان.
استخدمت شبكة Mirai الروبوتية مئات الآلاف من أجهزة إنترنت الأشياء المختطفة لإسقاط Dyn.
من هم مبدعو الروبوتات ميراي؟
شارك Paras Jha البالغ من العمر 21 عامًا و Josiah White البالغ من العمر 20 عامًا في تأسيس Protraf Solutions ، وهي شركة تقدم خدمات التخفيف من هجمات DDoS. كانت أعمالهم حالة كلاسيكية للابتزاز: عرضت أعمالهم خدمات تخفيف DDoS إلى المنظمات التي هاجمتها البرامج الضارة.
لماذا تظل برنامج Mirai الضارة خطرة؟
يتحول الميري إلى طفرة.
على الرغم من أن منشئي المحتوى الأصليين تم القبض عليهم ، إلا أن شفرة المصدر الخاصة بهم لا تزال قائمة. لقد ولدت متغيرات مثل Okiru و Satori و Masuta و PureMasuta. على سبيل المثال ، فإن PureMasuta قادر على تسليح خطأ HNAP في أجهزة D-Link. من ناحية أخرى ، تحول سلالة OMG أجهزة إنترنت الأشياء إلى وكلاء يسمحون لمجرمي الإنترنت بالبقاء مجهولين.
هناك أيضًا الروبوتات المكتشفة حديثًا - والقوية - والتي يطلق عليها اسمًا مختلفًا IoTrooper و Reaper ، وهي قادرة على اختراق أجهزة إنترنت الأشياء بمعدل أسرع بكثير من Mirai. ريبر قادر على استهداف عدد أكبر من صانعي الأجهزة ، ولديه سيطرة أكبر بكثير على الروبوتات الخاصة به.
ما هي موديلات البوت نت المختلفة؟
شبكات الروبوت المركزية
إذا كنت تعتقد أن الروبوتات هي مسرحية مسرحية ، فإن خادم C&C (خادم التحكم والتحكم ، والمعروف أيضًا باسم C2) هو مديره. الممثلون في هذه المسرحية هم البوتات المختلفة التي تم اختراقها بسبب الإصابة بالبرامج الضارة ، وجعلت جزءًا من الروبوتات.
عندما تصيب البرامج الضارة جهازًا ، يرسل الروبوتات إشارات موقوتة لإبلاغ C&C أنه موجود الآن. تظل جلسة الاتصال هذه مفتوحة حتى تصبح C&C جاهزة لقيادة الروبوت للقيام بالمزايدة ، والتي يمكن أن تشمل إرسال رسائل غير مرغوب فيها ، وتكسير كلمة المرور ، وهجمات DDoS ، إلخ.
في الروبوتات المركزية ، تستطيع C&C نقل أوامر botmaster مباشرة إلى الروبوتات. ومع ذلك ، فإن C&C هي أيضًا نقطة فشل واحدة: إذا تم إزالتها ، تصبح البوت نت غير فعالة.
طبقات C & Cs
يمكن تنظيم التحكم في Botnet في مستويات متعددة ، مع العديد من C & Cs. يمكن تعيين مجموعات من الخوادم المخصصة لغرض معين ، على سبيل المثال ، لتنظيم برامج التتبُّع في مجموعات فرعية ، لتقديم محتوى معين ، وما إلى ذلك. وهذا يجعل من الصعب إنزال البوت نت.
شبكات الروبوت اللامركزية
شبكات الروبوت من نظير إلى نظير (P2P) هي الجيل التالي من شبكات الروبوت. بدلاً من التواصل مع خادم مركزي ، تعمل برامج P2P كملقم أوامر وعميل يتلقى الأوامر. هذا يتجنب نقطة واحدة من مشكلة الفشل الكامنة في الروبوتات المركزية. نظرًا لأن شبكات P2P تعمل بدون C&C ، فمن الصعب إغلاقها. Trojan.Peacomm و Stormnet هي أمثلة على البرامج الضارة وراء شبكات P2P.
كيف تحول البرمجيات الخبيثة أجهزة إنترنت الأشياء إلى روبوتات أو زومبي؟
بشكل عام ، يعد التصيد الاحتيالي عبر البريد الإلكتروني طريقة فعالة بشكل واضح لإصابة الكمبيوتر - يتم خداع الضحية إما بالنقر فوق رابط يشير إلى موقع ويب ضار أو تنزيل مرفق مصاب. في كثير من الأحيان تتم كتابة التعليمات البرمجية الخبيثة بطريقة لا تتمكن برامج مكافحة الفيروسات الشائعة من اكتشافها.
في حالة Mirai ، لا يحتاج المستخدم إلى القيام بأكثر من ترك اسم المستخدم وكلمة المرور الافتراضيين على جهاز مثبت حديثًا دون تغيير.
ما هي العلاقة بين ميراي والنقر الاحتيالي؟
الدفع بالنقرة (PPC) ، المعروف أيضًا باسم تكلفة النقرة (CPC) ، هو شكل من أشكال الإعلان عبر الإنترنت تدفع فيه الشركة موقعًا على الويب لاستضافة إعلاناتها. يعتمد الدفع على عدد زوار هذا الموقع الذين نقروا على هذا الإعلان.
عندما يتم التلاعب ببيانات تكلفة النقرة بشكل احتيالي ، تُعرف باسم احتيال النقرات . يمكن القيام بذلك من خلال قيام الأشخاص بالنقر يدويًا على الإعلان ، أو باستخدام برامج آلية ، أو باستخدام برامج الروبوت. من خلال هذه العملية ، يمكن تحقيق أرباح احتيالية لموقع الويب على حساب الشركة التي تضع تلك الإعلانات.
أدين مؤلفو Mirai الأصليون بتأجير الروبوتات الخاصة بهم خارج هجمات DDoS والنقر فوق الاحتيال.
لماذا البوت نت خطرة؟
تمتلك شبكات الروبوت القدرة على التأثير فعليًا في كل جانب من جوانب حياة الشخص ، سواء كانوا يستخدمون أجهزة إنترنت الأشياء أو حتى الإنترنت. يمكن لـ Botnets:
مهاجمة مزودي خدمات الإنترنت ، مما يؤدي أحيانًا إلى رفض الخدمة لحركة المرور المشروعة
إرسال بريد إلكتروني عشوائي
شن هجمات DDoS واسقاط مواقع الويب وواجهات برمجة التطبيقات
تنفيذ الاحتيال فوق
حل تحديات CAPTCHA الضعيفة على مواقع الويب لتقليد السلوك البشري أثناء تسجيلات الدخول
سرقة معلومات بطاقة الائتمان
حمل الشركات على الفدية مع تهديدات بهجمات DDoS
لماذا من الصعب احتواء انتشار البوت نت؟
هناك العديد من الأسباب التي تجعل من الصعب للغاية وقف انتشار برامج الروبوت:
أصحاب أجهزة إنترنت الأشياء
لا توجد تكلفة أو انقطاع في الخدمة ، لذلك لا يوجد حافز لتأمين الجهاز الذكي.
قد يتم تنظيف الأنظمة المصابة بإعادة التشغيل ، ولكن نظرًا لأن المسح بحثًا عن برامج الروبوت المحتملة يحدث بمعدل ثابت ، فمن الممكن أن تتم إعادة إصابة المصابين بها في غضون دقائق من إعادة التشغيل. هذا يعني أن على المستخدمين تغيير كلمة المرور الافتراضية فورًا بعد إعادة التشغيل. أو يجب عليهم منع الجهاز من الوصول إلى الإنترنت حتى يتمكنوا من إعادة تعيين البرامج الثابتة وتغيير كلمة المرور دون اتصال. لا يمتلك معظم مالكي الأجهزة الدراية ولا الدافع للقيام بذلك.
مزودي خدمات الإنترنت
عادةً ما لا تتم مقارنة حركة المرور المتزايدة على الشبكة الخاصة بهم من الجهاز المصاب بحركة المرور التي يولدها تدفق الوسائط ، لذلك لا يوجد حافز كبير للعناية.
مصنعي الأجهزة
هناك حافز ضئيل لمصنعي الأجهزة للاستثمار في أمن الأجهزة منخفضة التكلفة. إن تحميلهم المسؤولية عن الهجمات قد يكون أحد الطرق لفرض التغيير ، على الرغم من أن هذا قد لا يعمل في المناطق التي تطبق التراخي.
يأتي تجاهل أمان الجهاز في خطر كبير: على سبيل المثال ، يمكن لـ Mirai تعطيل برنامج مكافحة الفيروسات ، مما يجعل الكشف تحديًا.
الحجم
مع وجود أكثر من مليار ونصف من الأجهزة القائمة على معالج ARC التي تغمر السوق كل عام ، فإن العدد الهائل من الأجهزة التي يمكن تجنيدها في شبكات الروبوت القوية يعني أن هذه المتغيرات من البرامج الضارة قد نمت في التأثير المحتمل.
بساطة
مجموعات البوت نت الجاهزة للتخلص من الحاجة إلى التكنولوجيا والدهاء. مقابل 14.99 دولارًا - 19.99 دولارًا ، قد يتم تأجير الروبوتات لمدة شهر كامل. الرجوع إلى ما هو DDoS Booter / Stresser؟ لمزيد من التفاصيل.
معايير أمان إنترنت الأشياء العالمية
لا يوجد كيان عالمي ، أو إجماع ، لتحديد وإنفاذ معايير أمان إنترنت الأشياء.
بينما تتوفر تصحيحات الأمان لبعض الأجهزة ، قد لا يمتلك المستخدمون المهارة أو الحافز للتحديث. لا تقدم العديد من الشركات المصنعة للأجهزة منخفضة الجودة أي نوع من الصيانة على الإطلاق. بالنسبة لأولئك الذين يفعلون ذلك ، غالبًا ما لا يكون طويل المدى. لا توجد أيضًا طريقة لإيقاف تشغيل الأجهزة بمجرد توقف التحديثات ، مما يجعلها غير آمنة إلى أجل غير مسمى.
تطبيق القانون العالمي
صعوبة تتبع ومقاضاة منشئي البوت نت يجعل احتواء انتشار البوتنت صعبًا ؛ لا توجد مكافئة عالمية للإنتربول (المنظمة الدولية للشرطة الجنائية) للجرائم السيبرانية بمهارات استقصائية مقابلة. عادةً لا يكون تطبيق القانون في جميع أنحاء العالم قادرًا على مواكبة المجرمين الإلكترونيين عندما يتعلق الأمر بأحدث التقنيات.
تستخدم العديد من شبكات الروبوت الآن تقنية DNS تسمى Fast Flux لإخفاء النطاقات التي تستخدمها لتنزيل البرامج الضارة أو لاستضافة مواقع التصيد. وهذا يجعل من الصعب للغاية تعقبها وإزالتها.
هل تقلل عدوى الروبوتات من أداء أجهزة إنترنت الأشياء؟
قد يكون. من حين لآخر ، قد تعمل الأجهزة المصابة ببطء ، ولكنها تعمل في الغالب على النحو المنشود. ليس لدى الملاك دافع كبير لإيجاد طرق لإزالة العدوى.
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))