کد منبع بات‌نت اینترنت اشیاء با نام Satori، به‌طور عمومی منتشر شد

 

اخیرا در مورد بات‌نت جدید در حوزه‌ی اینترنت اشیاء با نام Satori صحبت کردیم که نسخه‌ای از بات‌نت Mirai بود و مسیریاب‌های هوآوی را هدف قرار داده بود. اینک باید اعلام کنیم که کد منبع این بدافزار به‌طور عمومی منتشر شده است. محققان امنیتی هشدار دادند که مهاجمان در بات‌نت‌هایی مانند Reaper و IOTrooper می توانند از کدهای آن استفاده کرده و حملات منع سرویس توزیع‌شده ‌(DDoS) راه‌اندازی کنند.


کد این بدافزار هفته‌ی گذشته در سایت Pastebin.com شناسایی شده است. این کد در حال بهره‌برداری از یک آسیب‌پذیری با شناسه‌ی CVE- 2017-17215 است و توسط یک نفوذگر با نام Nexus Zeta مورد استفاده قرار گرفته است. این کد به‌طور عمومی منتشر شده و به‌عبارت دیگر، در حال حاضر نفوذگران زیادی در حال استفاده از آن هستند و بات‌نت‌های موجود در حوزه‌ی اینترنت اشیاء می‌توانند بهره‌برداری از این آسیب‌پذیری را نیز به قابلیت‌های خود اضافه کنند.


هفته‌ی قبل محققان امنیتی از شرکت چک‌پوینت این آسیب‌پذیری را در مسیریاب‌های هوآوی با مدل HG532 شناسایی کردند و این شرکت نیز به سرعت یک به‌روزرسانی امنیتی منتشر کرد و به مشتریان خود هشدار داد که مهاجمان می‌توانند با ارسال بسته‌های جعلی بر روی پورت ۳۷۲۱۵ از این آسیب‌پذیری بهره‌برداری کرده و از راه دور به اجرای کدهای مخرب بپردازند. منشأ این مشکل یک آسیب‌پذیری در پروتکل TR-064 است که در بسیاری از دستگاه‌های اینترنت اشیاء مورد استفاده قرار می‌گیرد. این پروتکل کمک می‌کند تا دستگاه‌های UpnP را بتوان به شبکه‌های محلی اضافه کرد. 


پس از بهره‌برداری از این آسیب‌پذیری در مسیریاب‌های هوآوی، بدافزار بر روی آن نصب شده و هدف اصلی بار داده در این بدافزار این است که به مسیریاب دستور دهد تا به سمت اهداف مشخص، بسته‌های جعلی UDP و TPC ارسال کند. هوآوی اعلام کرده برای جلوگیری از حملات، دیواره‌ی آتش که در این دستگاه‌ها تعبیه شده را فعال کنید، پسوردهای پیش‌فرض را تغییر دهید و یا در شبکه‌ی خود از یک دیواره‌ی آتش استفاده کنید. در حال حاضر در حوزه‌ی فناوری اطلاعات و اینترنت اشیاء به این مسأله نیازمندیم که شرکت‌های سازنده‌ی دستگاه‌ها، امنیت را در اولویت قرار دهند و مشتریانی که هیچ دانش فنی ندارند را به حال خود رها نکنند.
 

منبع

پست‌های مشابه

Leave a Comment