سایر زبان ها

صفحه نخست

سیاسی

بین‌الملل

ورزشی

اجتماعی

اقتصادی

فرهنگی هنری

علمی پزشکی

فیلم و صوت

عکس

استان ها

شهروند خبرنگار

وب‌گردی

سایر بخش‌ها

ساری؛

هشدار پلیس درباره نحوه فعالیت بدافزار Mirai در سیستم ها

محققان امنیتی ادعا می­کنند، Mirai کرم جدیدی است که برای کنترل دستگاه های اینترنت اشیاء نا امن از راه دور طراحی شده است و تلاش می کند تا به عنوان یک هکر کلاه سفید کار هکرهای مخرب را خنثی کند.

به گزارش خبرنگار گروه استان های باشگاه خبرنگاران جوان از ساری ، کارشناسان پلیس فتای استان مازندران اعلام کرد ، کرم Mirai از طریق دستگاه های نا امن که دارای پورت telnet باز و کلمه عبور پیش فرض است پخش می شود و با استفاده از سیستم ورود قبلی و ترکیبی از دو یا چند کرم Mirai کار می کند. با این حال به نظر می رسد بدافزار hajime که اولین بار در اکتبر 2016 کشف شده است، سالم تر و انعطاف پذیر تر از Mirai است.

بدافزار Mirai در یک شبکه Peer topeer (نظیر به نظیر) به جای استفاده از آدرس های پیچیده، جهت دشوارتر شدن اختلال در سیستم های کاربران، از یک سرور واحد کنترل استفاده می کند.

علاوه بر این در کد نویسی این بدافزار از برنامه نویسی ماژولار استفاده شده است، به این معنی که قابلیت های جدیدی را می توان در هر زمان به آن اضافه کرد و فقط کافی است این بدافزار برای یک بار سیستم هدف را آلوده کند، از آن پس کلیه فرایندها و فایل ها از دید کاربر به صورت مخفیانه کار خواهد کرد.

تا کنون برزیل با 19 %، ایران 17 % ، تایلند 11 % و روسیه نیز با 11 % در صدر فهرست کشورهای آسیب دیده این بدافزار قرار گرفته اند، این آلودگی به ده ها هزار سیستم در حال اجرا به صورت سیستماتیک نفوذ کرده و رو به افزایش است.

به چندین دلیل ممکن است Mirai یک هکر کلاه سفید باشد:

پس از نصب نرافزار مخرب Mirai ، دسترسی به پورت های 3,7547,5555 و 5358 که همه از خدمات سیستم های میزبان هستند از بین می رود و این امر موجب می شود که این بدافزار اقدام به سوء استفاده از اطلاعات کاربران نماید.

در حال حاظر ماهیت بدافزار Miraiفقط نفوذ و انتشار در سیستم ها می باشد و هیچ قابلیت تخریبی دیگری مانند حملات ddos در آن وجود ندارد.

این بدافزار در سیستم های آلوده، یک پیام رمزنگاری شده در توصیف بدافزار Mirai نمایش می دهد. با این عنوان که فقط یک هکر کلاه سفید تامین امنیت برخی سیستم ها را برعهده دارد.

با این حال محققان هشداردادند، تلاش برای بهبود امنیت سیستم ها اغلب کوتاه مدت است، به این دلیل که تغییراتی در حافظه موقت رم ایجاد می شود.

محققان امنیتی ادعا کردند؛ زمانی که هر سیستم آلوده ای بوت می شود به حالت نا امن می رود، در ادامه نیز با رمزهای عبور پیش فرض و یک telnet این نا امنی تکمیل می شود. به طور کل سیستم عامل ها برای داشتن اثرگذاری ماندگار نیاز به بروز رسانی دارند و برای این امر سیستم عامل ها در مقیاس بزرگتر نیاز به دسترسی فیزیکی به دستگاه ها را دارند، زیرا روند منحصر به فرد بودن برای هر دستگاه در برخی موارد بسیار دشوار است.

بنابراین این بروزرسانی با تعبیه دستگاهی به صورت چرخه ای انجام می گیرد. یک دستگاه در یک روز ممکن است به بات نت Mirai تعلق داشته باشد، در ادامه پس از راه اندازی مجدد سیستم می تواند به hajime تعلق پیدا کند،سپس در هر شبکه، بدافزارها (کرم ها) سیستم هایی با رمز عبور پیچیده را اسکن می کنند و این چرخه با هر راه اندازی مجدد ادامه خواهد یافت تا زمانی که دستگاه بروز رسانی شود و به یک سیستم عامل جدیدتری با امنیت بالایی به روز شود.

انتهای پیام/آ

تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.