أخبار تقنية

تحذير: هجمات جديدة تستهدف أجهزة إنترنت الأشياء

قام باحثو الأمن السيبرانيون بتركيب الألفاظ على أجهزة ذكية جديدة متصلة بالإنترنت في البرية لأداء المهام الشائنة ، ومعظمها من هجمات DDOS ، وتعدين عملة العملة المشفرة غير المشروعة.

متابعات-ميكسي نيوز

هجمات جديدة…قام باحثو الأمن السيبرانيون بتركيب الألفاظ على أجهزة ذكية جديدة متصلة بالإنترنت في البرية لأداء المهام الشائنة ، ومعظمها من هجمات DDOS ، وتعدين عملة العملة المشفرة غير المشروعة.

اكتشفه فريق أمن NetLab الخاص بـ Qihoo 360 ، heh botnet -مكتوبة بلغة GO ومسلحة ببروتوكول من نظير إلى نظير إلى نظير (P2P) ، ينتشر عبر هجوم فظيع في خدمة Telnet على المنافذ 23/2323 ويمكنه تنفيذ أوامر الصدفة التعسفية.

وقال الباحثون إن عينات Heh Botnet المكتشفة حتى الآن تدعم مجموعة واسعة من بنيات وحدة المعالجة المركزية ، بما في ذلك X86 (32/64) ، ARM (32/64) ، MIPS (MIPS32/MIPS-III) ، و PowerPC (PPC).

يأتي Botnet ، على الرغم من كونه في مراحله المبكرة من التطوير ، مع ثلاث وحدات وظيفية: وحدة انتشار ، ووحدة خدمة HTTP محلية ، ووحدة P2P.

تم تنزيله في البداية وتنفيذه بواسطة برنامج نصي Shell الخبيث يسمى “wpqnbw.txt” ، ثم تستخدم عينة HEH البرنامج النصي Shell لتنزيل برامج Rogue لجميع بنيات وحدة المعالجة المركزية المختلفة من موقع ويب (“pomf.cat”) ، قبل إنهاء عدد من عمليات الخدمة في النهاية استنادًا إلى أرقام المنافذ.

IoT Botnet Malware

تبدأ المرحلة الثانية مع عينة HEH التي تبدأ خادم HTTP الذي يعرض الإعلان الشامل لحقوق الإنسان بثمانية لغات مختلفة ، ثم تهيئة وحدة P2P التي تتبع أقرانها المصابة وتسمح للمهاجم بتشغيل أوامر الصدفة التعسفية ، بما في ذلك القدرة على مسح جميع البيانات من الجهاز الذي تم اختراقه.

تتيح الأوامر الأخرى إعادة تشغيل الروبوت ، وتحديث قائمة الأقران ، والخروج من الروبوت الحالي ، على الرغم من أن أمر “الهجوم” لم يتم تنفيذه من قبل مؤلفي Botnet.

تقييم مخاطر أمن الهوية

وقال الباحثون: “بعد أن يقوم الروبوت بتشغيل وحدة P2P ، سيتم تنفيذ مهمة القوة الغاشمة مقابل خدمة Telnet للمنفيين 23 و 2323 بطريقة موازية ، ثم يكملون انتشارها”.

بمعنى آخر ، إذا تم فتح خدمة Telnet على المنفذ 23 أو 2323 ، فإنها تحاول هجومًا وحشيًا باستخدام قاموس كلمة المرور يتكون من 171 أسماء مستخدم و 504 كلمة مرور. في عملية اقتحام ناجحة ، تتم إضافة الضحية المصابة حديثًا إلى Botnet ، وبالتالي تضخيمها.

وخلص الباحثون إلى أن “آلية التشغيل لهذا الروبوتات لم تنضج بعد ، (و) بعض الوظائف المهمة مثل وحدة الهجوم لم يتم تنفيذها بعد”.

“مع ما يقال ، فإن هيكل P2P الجديد والتطور ، وهو دعم بنية وحدة المعالجة المركزية المتعددة ، وميزة التدمير الذاتي المضمن ، كلها تجعل هذا الروبوتات خطرة.”

إدارة ميكسي نيوز

ميكسي نيوز منصة إخبارية عربية تقدم تغطية شاملة لأهم الأحداث حول العالم، مع التركيز على الاخبار التقنية، والرياضية، والفنية، بتحديث مستمر ومصداقية عالية

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى