افزایش دو برابری تعداد بدافزارهای اینترنت اشیا در سال 2018

وجود دستگاه های متصل در بخش های مختلف اقتصادی، صنعتی و حتی ارتباط با مشتریان خطرات و تهدیدات امنیتی مختلفی را ایجاد می کنند. گزارشی که اخیرا در این زمینه منتشر شده است نشان می دهد حملات امنیتی با وجود روترهای میکروتیک آسیب پذیر، تنظیم گذرواژه های ضعیف برای ارتباط telnet و گسترش بات نت های Mirai تسریع شده اند.

محققین کاسپرسکی گزارش دادند، تعداد بدافزارهایی که دستگاه های اینترنت اشیا را در نیمه ی اول سال 2018 هدف قرار داداند سه برابر بیشتر از تعداد آن ها در کل سال 2017 است و بیان کردند که این روند برای سال های آینده وخیم تر نیز می شود.

 

تعداد بدافزارهای ثبت شده توسط کاسپرسکی برای دستگاه های اینترنت اشیا در بازه ی زمانی 2016 تا 2018
تعداد بدافزارهای ثبت شده توسط کاسپرسکی برای دستگاه های اینترنت اشیا در بازه ی زمانی 2016 تا 2018

در این تحقیق برای تعیین انواع مختلف دستگاه هایی که به آن ها حمله صورت گرفته از یک honeypot استفاده شده است. آزمایش انجام شده نشان داد محدوده وسیعی از دستگاه ها، از روترهای میکروتیک گرفته تا ماشین های ظرفشوی هوشمند در معرض حملات سایبری هستند.

به طورکلی، 37.23 درصد از کل دستگاه های آلوده به روترهای میکروتیک اختصاص داشتند که دلیل اصلی آن وجود آسیب پذیری ChimayRed است. این آسیب پذیری به صورت یک کدمخرب روی سیستم عامل روترهای میکروتیک اجرا می شود.

 

 

دستگاه های میکروتیک در انجمن های هکری و بدخواهانه ی مختلفی مورد بررسی قرار می گیرد. یکی از این انجمن ها ” VPNFilter IoT” است. بات نت های توسعه یافته در این انجمن، روترهای بیش از یک میلیون کاربر را در 50 کشور جهان آلوده ساخته است.

برخی دیگر از دستگاه های اینترنت اشیا که مورد حمله قرار گرفته اند عبارتند از TP-Link، SonicWall، Cisco، D-Link و حتی ماشین های ظرفشویی هوشمند.

گرفتار شدن 33 ماشین ظرفشویی هوشمند در حملات هانی پات ما(که 0.68 درصد کل دستگاه های مورد آلوده شده را شامل می شود) نکته جالب توجه دیگری است. محققان بیان کردند بسیاری از این دستگاه ها به خاطر آسیب پذیری شناخته شده ی CVE-2017-7240 در وب سرور PST10 که در سیستم عامل آن ها مورد استفاده قرار گرفته است، آلوده شده اند.

حملات صورت گرفته از طریق Telnet

معروف ترین راهکار آلوده سازی دستگاه ها، کرک گذرواژه های ضعیف ارتباطات Telnet است که غالبا از تنظیمات پیش فرض برای آن استفاده می شود. در تحقیق صورت گرفته در دومین فصل سال 2018 در مورد راهکارهای استفاده شده برای حملات سایبری، محققان دریافتند که 75.40 درصد حملات با استفاده از گذرواژه های ضعیف Telnet صورت گرفته است که فاصله زیادی با سایر روش ها نظیر حمله جستجوی فراگیر برای یافتن گذرواژه SSH دارد(این روش در 11.59 درصد از حملات مورد استفاده قرار گرفته است).

تقسیم بندی حملات براساس مکان جغرافیای نشان می دهد، بیشترین آدرس های IP یکتای مورد استفاده در حملات(23 درصد از کل آدرس ها) مربوط به برزیل است. پس از آن چین با 14 درصد و ژاپن با 9 درصد قرار دارند.

البته محبوبیت روش های ذکر شده در حملات سایبری در حال کاهش است. بنا به گفته محققان، از آنجا که برخی مالکین دستگاه های هوشمند گذرواژه ی پیش فرض ارتباط Telnet خود را تغییر داده و پیچیده تر کرده اند و بسیاری از دستگاه ها اصلا از این پروتوکل پشتیبانی نمی کنند، مجرمان سایبری به دنبال راهکارهای جدیدی برای انجام حملات خود هستند. با اینکه این مسئله احساس رقابت را بین توسعه دهندگان ویروس های مخرب افزایش می دهد ولی احتمال موفقیت حملات جستجوی فراگیر را کاهش خواهد داد و حتی در صورت موفقیت یک حمله، احتمال تغییر گذرواژه دستگاه و مسدود سازی ارتباط Telnet وجود دارد.

متاسفانه گزارش ها حاکی از آن است که خانواده بات نت های Mirai، بیشتر از سایر بدافزارهای اینترنت اشیا، دانلود شده و مورد استفاده قرار می گیرد. Mirai و انواع مختلف بات نت های مبتنی بر آن، همچنان به عنوان تهدید اصلی در بین بدافزارها شناخته می شوند زیرا ساختار فنی، قابلیت ها و اهداف پشتییانی شده توسط آن ها روز به روز در حال گسترش است.

 

10 بدافزار با بیشترین تعداد دانلود روی دستگاه های IOT آلوده شده که توانسته اند حمله ی هک گذرواژه ارتباط Telnet را به صورت موفق انجام دهند.
10 بدافزار با بیشترین تعداد دانلود روی دستگاه های IOT آلوده شده که توانسته اند حمله هک گذرواژه ارتباط Telnet را به صورت موفق انجام دهند.

سایر بد افزارهای مشهور دانلود شده شامل Gafgyt (که اخیرا معایب موجود در SonicWall را مورد هدف قرار داده است) و بات نت Hajime است.

 منبع:  https://threatpost.com/threatlist-malware-samples-targeting-iot-more-than-double-in-2018/137528/