نسخه جدید بدافزار جنجالی
Mirai دستگاه‌های ZyXEL را هدف گرفته‌است
کد مطلب: 13491
تاریخ انتشار : سه شنبه ۱۴ آذر ۱۳۹۶ ساعت ۱۳:۰۰
 
نسخه‌ جدید بدافزار Mirai از راه رسیده‌است که مجموعه‌ جدیدی از گواهی‌نامه‌های ورود پیش‌فرض مختص دستگاه‌های ZyXEL را هدف قرار می‌دهد.
Mirai دستگاه‌های ZyXEL را هدف گرفته‌است
 
 
Share/Save/Bookmark
نسخه‌ جدید بدافزار Mirai از راه رسیده‌است که مجموعه‌ جدیدی از گواهی‌نامه‌های ورود پیش‌فرض مختص دستگاه‌های ZyXEL را هدف قرار می‌دهد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پژوهشگران شرکت Qihoo هشدار دادند: «یک نسخه‌ جدید از بدافزار Mirai مشاهده شده‌است که مجموعه‌ جدیدی از گواهی‌نامه‌های ورود پیش‌فرض مختص دستگاه‌های ZyXEL را هدف قرار می‌دهد.»

بدافزار Mirai حدود یک‌سال پیش به‌طور گسترده شناخته‌شد. زمانی که این بدافزار شروع به نفوذ در دستگاه‌های اینترنت اشیا و سوء‌استفاده از آنها برای راه‌اندازی حملات منع سرویس توزیع‌شده گسترده کرد. نسخه‌ جدید این بدافزار تا اواخر ماه گذشته دستگاه‌های زیادی را در ۱۶۴ کشور تحت‌تاثیر قرار داده‌است.

روش توزیع بدافزار Mirai این‌گونه است که این بدافزار از طریق Telnet به‌دنبال درگاه‌های باز مربوط به محصولات اینترنت اشیا در اینترنت پویش کرده و تلاش می‌کند تا با استفاده از مجموعه‌ای از ترکیب‌های نام کاربری و گذرواژه به دستگاه‌هایی که شناسایی کرده متصل شود.

در ماه آگوست سال جاری، شرکت Akamai توضیح داد: «بدافزار Mirai از شبکه‌ کوچکی از بات‌ها و کارگزارهای دستور و کنترل تشکیل شده‌است و بخش‌هایی از آن می‌توانند برای اهداف متفاوتی مورد استفاده قرار بگیرند، بنابراین این بات‌نت می‌تواند در چندین حمله‌ هم‌زمان که هرکدام از طرف یک کارگزار دستور و کنترل متفاوت سازمان‌دهی شده‌اند شرکت داشته‌باشد و همچنین مهاجمان می‌تواند برای انجام جرایم سایبری غیرمنتظره‌ای این بات‌نت را اجاره کنند.»

شرکت Netlab به‌تازگی متوجه شد که ترافیک پویش درگاه‌های ۲۳۲۳ و ۲۳ افزایش یافته‌است و با اطمینان آن را به نسخه‌ جدید بدافزار Mirai نسبت داد. این پژوهشگران همچنین کشف کردند که این نسخه‌ جدید بدافزار به‌طور خاص به‌دنبال دستگاه‌های ZyXEL ناامن است.

به گفته‌ این پژوهشگران امنیتی، این پویش‌گر در تلاش است تا از دو گواهی‌نامه‌ ورود پیش‌فرص جدید به نام‌های admin/CentryL۱nk و admin/QwestM۰dem سوء‌استفاده کند.

پژوهشگران شرکت Netlab متوجه شدند که سوءاستفاده از این دو گواهی‌نامه‌ ورود از تاریخ ۲۲ نوامبر شروع شده و در روز بعد به بیشترین مقدار خود رسیده‌است، در حالی که ترافیک پویش درگاه‌های ۲۳ و ۲۳۲۳ نیز در همان مدت‌زمان رشد کرده‌است، بنابراین این پژوهشگران استنتاج کردند که این دو رویداد مرتبط هستند.

این پژوهشگران امنیتی همچنین اظهار کردند: «به نظر می‌رسد که بیشتر این پویش‌گرها در آرژانتین قرار دارند (براساس آی‌پی)، چرا که در مدت حدود سه‌روز نزدیک به ۱۰۰ هزار پویش‌گر منحصربه‌فرد از این کشور مشاهده شده‌است. این مسئله باعث می‌شود که استنتاج کنیم  ممکن است حمله روی انواع خاصی از دستگاه‌های اینترنت اشیا که به‌طور گسترده‌ای در آرژانتین مستقر شده‌اند، تمرکز کرده‌باشد.»

سال گذشته بدافزار Mirai در حمله‌ مشابهی شرکت داشت که درنتیجه‌ آن حدود یک‌میلیون نفر از مشتریان شبکه‌های ثابت Deutsche Telekom با اختلالات اینترنت مواجه شدند.
مرجع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات