محققان شرکت امنیتی Imperva اعلام کردند نسخه‌ی جدید بات‌نت Mirai مسئول حمله‌ی منع سرویس توزیع‌شده‌ای است که به مدت ۵۴ ساعت ادامه داشته است.

بات‌نت Mirai یکی از بزرگ‌ترین بات‌نت‌ها متشکل از دستگاه‌های اینترنت اشیاء (IoT) است که در نیمه‌ی دوم سال ۲۰۱۶ میلادی بسیار مورد بحث قرار گرفت و دو حمله‌ی منع سرویس توزیع‌شده‌ی بسیار بزرگ را از آن، علیه وبلاگ محقق امنیتی، برایان کربس و ارائه‌دهنده‌ی سرویس DNS با نام Dyn شاهد بودیم. در ماه اکتبر سال ۲۰۱۶، کد منبع این بدافزار به‌طور عمومی منتشر شد و در ادامه نسخه‌های مختلفی از آن مشاهده گردید.

یکی از نسخه‌های بات‌نت Mirai زمانی مشاهده شد که در ماه دسامبر، مسیریاب‌های خانگی شرکت مخابراتی TalkTalk در اثر وجود یک آسیب‌پذیری در پروتکلِ مسیریاب‌ها، تحت تأثیر این بدافزار قرار گرفتند. با شروع سال جدید میلادی نیز شاهد نسخه‌ی ویندوزی بدافزار Mirai بودیم که تلاش می‌کرد این بدافزار لینوکسی را بیش از پیش گسترش دهد. این شرکت امنیتی اعلام کرد این نسخه‌ی جدید، یکی از نسخه‌هایی است که پس از انتشار کد منبع این بدافزار مشاهده شده است. محققان امنیتی همچنین کشف کردند نسخه‌های قبلی Mirai بر روی حملات منع سرویس توزیع‌شده در لایه‌ی شبکه تمرکز داشتند ولی هدف اصلیِ نسخه‌ی جدید، انجام حمله در لایه‌ی کاربرد است.

نسخه‌ی جدید Mirai در ۲۹ فوریه برای انجام یک حمله‌ی منع سرویس توزیع‌شده علیه دانشگاه آمریکا مورد استفاده قرار گرفت و به گفته‌ی محققان، ۵۴ ساعت به طول انجامید. متوسط ترافیک ۳۰ هزار درخواست در ثانیه بود و در زمان اوج به ۳۷ هزار درخواست در ثانیه می‌رسید. سخنگوی این شرکت امنیتی گفت: «براساس امضاهایی که در اختیار داشتیم و ترتیب سرآیند، مقدار هریک از سرآیندها و مبدأ ترافیک، تشخیص دادیم که این ترافیک از طرف یک بات‌نت مبتنی بر Mirai ناشی شده است.»

نوع دستگاه‌هایی که در این حملات مورد استفاده قرار گرفته بود، دوربین‌های CCTV، DVR ها و مسیریاب‌ها بودند. به احتمال زیاد این دستگاه‌ها از طریق آسیب‌پذیری در پروتکل telnet بر روی درگاه ۲۳ و پروتکل TR-۰۶۹ درگاه ۷۵۴۷ تحت تأثیر بدافزار Mirai قرار گرفته‌اند. به گزارش محققان امنیتی، بات‌های مورد استفاده در این حمله در مقایسه با نمونه‌های قبلی، پشت یک سری عامل‌های کاربری مختلف مخفی شده بودند. جزئیات این حمله نشان می‌دهد که نسخه‌ی جدید Mirai برای انجام حمله‌ای استادانه در سطح لایه‌ی کاربرد طراحی شده است.

محققان در این حمله، ۳۰ عامل کاربری را شناسایی کردند. بررسی‌ها نشان داده حملات از ۹۷۹۳ آدرس IP از سراسر جهان انجام شده است و بیش از ۷۰ درصد ترافیک تنها از طرف ۱۰ کشور نشأت گرفته است. محققان امنیتی گفتند کمتر از یک روز از پایان این حمله، حمله‌ی دیگری برای مدت یک و نیم ساعت مشاهده شده که میانگین ترافیک آن ۱۵ هزار درخواست در ثانیه بوده است.

منبع: asis

درباره نماد امن

کانال اخبار فناوری اطلاعات نماد امن

“نماد امن” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

نسخه‌ی جدید بات‌نت Mirai حمله‌ی منع سرویس توزیع‌شده‌ی ۵۴ ساعته راه‌اندازی کرده است

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *