حدودا دو سال پس از اینکه بات‌نت اینترنت اشیاء (IoT) میرای (Mirai)، اینترنت بخش زیادی از شرق امریکا و مناطقی از اروپا را تحت تاثیر قرار داد، پژوهشگران Netscout دریافتند که مناطق و رویکردهای مورد هدف بات‌نت‌ها به طور قابل توجهی گسترش یافته است.
تاریخ انتشار: ۰۵ آبان ۱۳۹۷ - ۱۶:۴۵
کد خبر: ۲۸۰۱۲
به گزارش گرداب، طبق گفته Matt Bing،  تحلیلگر امنیتی در Netscout، پژوهشگران با قرار دادن هانی‌پات‌ها در سراسر آمریکای شمالی، آمریکای جنوبی، اروپا و آسیا، نزدیک به ۲۰۰،۰۰۰ حمله جستجوی فراگیر یا brute-force را از روز اول سپتامبر تا روز ۳۰ این ماه مشاهده کردند. این تیم ۱۰۰۵ ترکیب نام‌کاربری و گذرواژه جدید را پیدا کردند که جدای از لیست ۶۰ موردی ‌پیش‌فرض میرای هستند.

این پژوهشگران در تلاش هستند تا تغییرات کد منبع میرای از پاییز سال ۲۰۱۶ را کشف کنند. آنها متوجه شدند که نسخه‌های جدید به دنبال انجام حملات جدیدی هستند و دستگاه‌های IoT بیشتری مانند وب‌کم‌ها و مسیریاب‌های مسافرتی را مورد هدف قرار می‌دهند. اولین حمله میرای روی دستگاه‌های DVR تمرکز داشته است.

Bing همچنین گفته است که پژوهشگران برای مناطق مختلف روندهای خاصی را در ترکیب نام‌کاربری و گذرواژه‌ها مشاهده کرده‌اند. برای مثال، در یک مسیریاب مسافرتی در روسیه ترکیب root/۲۰۰۸۰۸۲۶ مشاهده شده است، در حالی که ترکیب telecomadmin/admintelecom در چین بسیار رایج بوده و در مسیریاب‌های Huawei به طور عمده استفاده شده است. همچنین آنها متوجه شدند زمانی که یک بات‌نت با گذرواژه پیش‌فرض یک دستگاه را آلوده می‌کند، حملات بعدی از همان دستگاه‌های مورد نفوذ ادامه می‌یابد.

با توجه به این اطلاعات جدید حاصل شده، این پژوهشگر توصیه کرده است تا دستگاه‌های IoT بروز نگه داشته شوند و آن ها پشت یک دیوار آتش قرار گیرند. کاربران خانگی باید دستگاه‌های IoT خود را پشت یک مسیریاب خانگی قرار دهند. همچنین پیشنهاد شده است تا شرکت‌ها از هانی‌پات‌ها استفاده کنند تا روند و اهداف حملات IoT را شناسایی کنند.



منبع: افتا
نظر شما :
نام:
ایمیل:
* نظر:
* کد امنیتی:
Chaptcha
حروفي را كه در تصوير مي‌بينيد عينا در فيلد مقابلش وارد كنيد