به گزارش
گرداب، طبق گفته Matt Bing، تحلیلگر امنیتی در Netscout، پژوهشگران با قرار دادن هانیپاتها در سراسر آمریکای شمالی، آمریکای جنوبی، اروپا و آسیا، نزدیک به ۲۰۰،۰۰۰ حمله جستجوی فراگیر یا brute-force را از روز اول سپتامبر تا روز ۳۰ این ماه مشاهده کردند. این تیم ۱۰۰۵ ترکیب نامکاربری و گذرواژه جدید را پیدا کردند که جدای از لیست ۶۰ موردی پیشفرض میرای هستند.
این پژوهشگران در تلاش هستند تا تغییرات کد منبع میرای از پاییز سال ۲۰۱۶ را کشف کنند. آنها متوجه شدند که نسخههای جدید به دنبال انجام حملات جدیدی هستند و دستگاههای IoT بیشتری مانند وبکمها و مسیریابهای مسافرتی را مورد هدف قرار میدهند. اولین حمله میرای روی دستگاههای DVR تمرکز داشته است.
Bing همچنین گفته است که پژوهشگران برای مناطق مختلف روندهای خاصی را در ترکیب نامکاربری و گذرواژهها مشاهده کردهاند. برای مثال، در یک مسیریاب مسافرتی در روسیه ترکیب root/۲۰۰۸۰۸۲۶ مشاهده شده است، در حالی که ترکیب telecomadmin/admintelecom در چین بسیار رایج بوده و در مسیریابهای Huawei به طور عمده استفاده شده است. همچنین آنها متوجه شدند زمانی که یک باتنت با گذرواژه پیشفرض یک دستگاه را آلوده میکند، حملات بعدی از همان دستگاههای مورد نفوذ ادامه مییابد.
با توجه به این اطلاعات جدید حاصل شده، این پژوهشگر توصیه کرده است تا دستگاههای IoT بروز نگه داشته شوند و آن ها پشت یک دیوار آتش قرار گیرند. کاربران خانگی باید دستگاههای IoT خود را پشت یک مسیریاب خانگی قرار دهند. همچنین پیشنهاد شده است تا شرکتها از هانیپاتها استفاده کنند تا روند و اهداف حملات IoT را شناسایی کنند.
منبع: افتا