شبكة برمجية ميراي الخبيثة بنسخة معدلة تضرب من جديد عبر إنترنت الأشياء

ها هي برمجية Mirai الخبيثة “IoT/Linux botnet Mirai” المتخصصة بـهجمات الحرمان من الخدمات DDoS والتي تستخدم “إنترنت الأشياء“، تعود إلى الواجهة من جديد، مع برمجية متغيرة كشفتها المجموعة 42 من خبراء الأمن السيبراني في PaloAlto Networks، هذه النسخة الجديدة من برمجية ميراي، يبدو أنها تحوي 27 من المتغيرات ومن ضمنها 11 مبتكرة ومضافة لشيفرة برمجية Mirai القديمة.

تستهدف هذه النسخة الجديدة أنظمه العرض اللاسلكي المهنية WePresent-1000، وأيضا أجهزة تلفزيون LG سوبرساين المتصلة. أجهزة مهنية مخصصه للشركات كالمطاعم والفنادق وغيرها. حسب Ruchna Nigam، الخبيرة التي أشرفت على أعمال مجموعة 42 من شركة Palo Alto Networks فإن المتغيرات الجديدة في برمجية ميراي الخبيثة، تستهدف شبكات الشركات، “لأن شبكات الشركات تتيح سعة عرض نطاق ترددي هائل لمعدل نقل البيانات في الشبكات، وهو أكبر من سعة عرض النطاق الترددي للمستخدمين للأجهزة المنزلية والتي هي من أهداف برمجية ميراي التقليدية. ما يمنح شبكة البرمجية الخبيثة Mirai Botnet إذا صح التعبير ” قوة نيران” هائلة، أي قدرة أوسع وأكبر للقيام بهجمات الحرمان من الخدمات DDoS.

بالإضافة إلى أجهزة تلفزة LG، وأنظمه العرض لاسلكي WePresent-1000 المهنية. فإن هذه النسخة الجديدة من برمجية ميراي تستهدف مجموعة أجهزة راوتر من مصنعين كـ NETGEAR، Dlink أو ZyXEL . أجهزة أمنها هش لسهولة اختراق كلمات المرور التي من المفترض ان تحميها. و كالمعتاد بعد اختراق تلك الأجهزة يتم ربط الأجهزة المخترقة بشبكة البرمجيات الخبيثة MiraiBotnet ، وتجبر تلك الأجهزة على إرسال فيض من هجمات الحرمان من الخدمات لتعطيل خدمة معينة أو موقع معين.

أذكر هنا أن برمجية ميراي تقلق خبراء الأمن منذ عام 2016 حين استهدفت حينها شركة DynDNS الأمريكية. وكانت هجمات فريدة بأسلوبها في استخدامها “إنترنت الأشياء” وضربت العمود الفقري لشبكة الإنترنت وكادت تطيح بها. ومنذ ذلك الحين وهجمات الحرمان من الخدمات من خلال شبكة البرمجيات الخبيثة MiraiBotnet ، لم تنقطع من تهديد أمن الشبكة . لذا عند شراء أي راوتر أو كاميرات مراقبة وغيرها من الأجهزة المتصلة بالإنترنت التأكد من وجود كلمة مرور فاعلة وان نظام الجهاز يحدث باستمرار.

أضف تعليق