به گزارش خبرگزاری دانا به نقل از مرکز افتای ریاست جمهوری، حدودا دو سال پس از اینکه باتنت اینترنت اشیاء (IoT) میرای (Mirai)، اینترنت بخش زیادی از شرق امریکا و مناطقی از اروپا را تحت تاثیر قرار داد، پژوهشگران Netscout دریافتند که مناطق و رویکردهای مورد هدف باتنتها به طور قابل توجهی گسترش یافته است.
طبق گفته Matt Bing، تحلیلگر امنیتی در Netscout، پژوهشگران با قرار دادن هانیپاتها در سراسر آمریکای شمالی، آمریکای جنوبی، اروپا و آسیا، نزدیک به ۲۰۰ هزار حمله جستجوی فراگیر یا brute-force را از روز اول سپتامبر تا روز ۳۰ این ماه مشاهده کردند.
این تیم ۱۰۰۵ ترکیب نامکاربری و گذرواژه جدید را پیدا کردند که جدای از لیست ۶۰ موردی پیشفرض میرای هستند.
این پژوهشگران در تلاش هستند تا تغییرات کد منبع میرای از پاییز سال ۲۰۱۶ را کشف کنند. آنها متوجه شدند که نسخههای جدید به دنبال انجام حملات جدیدی هستند و دستگاههای IoT بیشتری مانند وبکمها و مسیریابهای مسافرتی را مورد هدف قرار میدهند. اولین حمله میرای روی دستگاههای DVR تمرکز داشته است.
Bing همچنین گفته است که پژوهشگران برای مناطق مختلف روندهای خاصی را در ترکیب نامکاربری و گذرواژهها مشاهده کردهاند. برای مثال، در یک مسیریاب مسافرتی در روسیه ترکیب root/۲۰۰۸۰۸۲۶ مشاهده شده است، در حالی که ترکیب telecomadmin/admintelecom در چین بسیار رایج بوده و در مسیریابهای Huawei به طور عمده استفاده شده است.
همچنین آنها متوجه شدند زمانی که یک باتنت با گذرواژه پیشفرض یک دستگاه را آلوده میکند، حملات بعدی از همان دستگاههای مورد نفوذ ادامه مییابد.
با توجه به این اطلاعات جدید حاصل شده، این پژوهشگر توصیه کرده است تا دستگاههای IoT بروز نگه داشته شوند و آن ها پشت یک دیوار آتش قرار گیرند. کاربران خانگی باید دستگاههای IoT خود را پشت یک مسیریاب خانگی قرار دهند. همچنین پیشنهاد شده است تا شرکتها از هانیپاتها استفاده کنند تا روند و اهداف حملات IoT را شناسایی کنند.
طبق گفته Matt Bing، تحلیلگر امنیتی در Netscout، پژوهشگران با قرار دادن هانیپاتها در سراسر آمریکای شمالی، آمریکای جنوبی، اروپا و آسیا، نزدیک به ۲۰۰ هزار حمله جستجوی فراگیر یا brute-force را از روز اول سپتامبر تا روز ۳۰ این ماه مشاهده کردند.
این تیم ۱۰۰۵ ترکیب نامکاربری و گذرواژه جدید را پیدا کردند که جدای از لیست ۶۰ موردی پیشفرض میرای هستند.
این پژوهشگران در تلاش هستند تا تغییرات کد منبع میرای از پاییز سال ۲۰۱۶ را کشف کنند. آنها متوجه شدند که نسخههای جدید به دنبال انجام حملات جدیدی هستند و دستگاههای IoT بیشتری مانند وبکمها و مسیریابهای مسافرتی را مورد هدف قرار میدهند. اولین حمله میرای روی دستگاههای DVR تمرکز داشته است.
Bing همچنین گفته است که پژوهشگران برای مناطق مختلف روندهای خاصی را در ترکیب نامکاربری و گذرواژهها مشاهده کردهاند. برای مثال، در یک مسیریاب مسافرتی در روسیه ترکیب root/۲۰۰۸۰۸۲۶ مشاهده شده است، در حالی که ترکیب telecomadmin/admintelecom در چین بسیار رایج بوده و در مسیریابهای Huawei به طور عمده استفاده شده است.
همچنین آنها متوجه شدند زمانی که یک باتنت با گذرواژه پیشفرض یک دستگاه را آلوده میکند، حملات بعدی از همان دستگاههای مورد نفوذ ادامه مییابد.
با توجه به این اطلاعات جدید حاصل شده، این پژوهشگر توصیه کرده است تا دستگاههای IoT بروز نگه داشته شوند و آن ها پشت یک دیوار آتش قرار گیرند. کاربران خانگی باید دستگاههای IoT خود را پشت یک مسیریاب خانگی قرار دهند. همچنین پیشنهاد شده است تا شرکتها از هانیپاتها استفاده کنند تا روند و اهداف حملات IoT را شناسایی کنند.