;
coinex

سیستم های اینترنت اشیا مورد حمله بدافزاری قرار گرفتند!

سیستم های اینترنت اشیا (IOT) نیز در معرض حمله بدافزاری قرار گرفتند. مححقان در ادامه موفق شدند تا این بدافزار را کشف کنند.

به گزارش تکراتو و به نقل از مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای اعلام نموده است که چون سیستم های اینترنت اشیا لینوکس به‌ سرعت در حال تغییر و پیشرفت هستند، مهاجمان تصمیم گرفته‌اند تا این سیستم‌ها را  برپایه‌ ARC CPU مورد حمله قرار دهند.

این اتفاق برای اولین بار است که رخ داده است؛ یعنی اولین باری است که یک بدافزار، توانسته است به‌ طور خاص سیستم‌های مبتنی بر ARC را مورد حمله قرار دهد. این بدافزار که Mirai Okiru نام دارد در ابتدا برای بیشتر آنتی‌ویروس‌ها غیرقابل تشخیص بوده است.

محققان در مورد حمله بدافزاری به سیستم های اینترنت اشیا اعلام کردند که این بات نت می‌تواند تاثیری بسیار خرابکارانه داشته باشد. براساس تحقیقاتی که در این مورد انجام شده است تخمین‌ زده شده که تعداد پردازنده‌های جاسازی‌شده‌ ARC به‌ازای هر سال، به بیش از ۱.۵ میلیارد دستگاه می‌رسد. منظور از این امر این است که تعداد دستگاه‌هایی که در معرض خطر و حمله قرار دارند بسیار زیاد هستند. بنابراین یک بانت نت قدرتمند می‌تواند، برای بسیاری از اهداف خرابکارانه مورد استفاده قرار گیرد.


بیشتر بخوانید : اینترنت اشیا یا “Internet of Things” چیست؟


کشف بدافزاری که سیستم های اینترنت اشیا را هدف قرار می‌دهد!

محققان موفق شدند تا بدافزاری را که سیستم های اینترنت اشیا را مورد حمله قرار می‌دهد کشف کنند. این بدافزار می‌تواند اقدامات بسیار خرابکارانه‌ای را انجام دهد. هدف این بدافزار حمله به سیستم های اینترنت اشیا سیستم عاملهای متن باز (لینوکس) است.

پایگاه داده پردازنده مرکزی ARC به وسیله‌ی بدافزار Okiru کامپایل می‌گردد. یعنی خطر ساخت این مدل از بات نت‌ها برای میلیون‌ها دستگاه روزبه‌روز در حال افزایش است. پردازنده‌های مدل ARC ، خانواده‌ای از  CPUهای ۳۲ بیتی هستند که توسط ARC International طراحی شده‌اند. این پردازنده‌ها در دستگاه‌های SoC برای  Storage، home، موبایل و سیستم های اینترنت اشیا به طور گسترده استفاده می‌شوند.


بیشتر بخوانید : بررسی امنیت اینترنت اشیا؛ آیا اینترنت اشیا امن است؟


بررسی بدافزار Mirai Okiru

بدافزار Mirai Okiru یک بدافزار بسیار خطرناک است. توسعه‌دهنده‌ی این بدافزار اصلاحات بسیار نوآورانه‌ای را در رمزگذاری آن استفاده کرده است. بنابراین، این اولین بدافزاری است که تاکنون توانسته است هسته‌ ARC را هدف قرار دهد.

براساس تحقیقاتی که محققان در این مورد انجام داده‌اند به این نتیجه رسیده‌اند که بات نت Okiru با بات نت Satori شباهت‌هایی دارد. اول اینکه هر دوی آنها از نوع Mirai هستند و هر دو تاکنون توانسته‌اند دستگاه‌های IOT بسیاری را آلوده کنند. این بات نت جدید تاکنون عملکردی بسیار متفاوت از خود نشان داده است.

با بررسی پیکربندی Okiru ، محققان به این نتیجه رسیدند که این بات نت جدید در دو قسمت رمزگذاری کدهای عبور تل‌نت مورد استفاده قرار می‌گیرد، اما این شرایط در مورد تروجان Satori متفاوت است. تروجان Satori  فعالیت خود را در دو مرحله پیش نمی‌برد و از رمزهای عبور پیش‌فرض هم استفاده نمی‌کرد.

همچنین نتایج مقایسات انجام شده بین این دو بات نت نشان می‌دهد که تروجان Satori به‌ عنوان یک ابزار تکراری توزیع‌ شده مورد استفاده قرار می‌گیرد یعنی بیشتر سعی دارد تا از طریقUDP های تصادفی از TSource Engine Query  استفاده کند. در حالی که تروجان Okiru از این قاعده پیروی نمی‌کند و عملکردی متفاوت دارد.


بیشتر بخوانید : تحولی در تولید خودروهای آینده با استفاده از اینترنت اشیا !


.

ارسال برای دوستان در: واتساپ | تلگرام |






ارسال نظر