كيفية تأمين جهاز التوجيه الخاص بك ضد هجمات Mirai Botnet

الإستراتيجية التي يستخدمها المهاجمون الضارون لتوسيع نطاق هجماتهم الإلكترونية هي استخدام شبكات الروبوت.

الروبوتات عبارة عن شبكة من أجهزة الكمبيوتر التي أصيبت ببرامج ضارة ويتم التحكم فيها عن بعد بواسطة جهة فاعلة ضارة. يسمى هذا الممثل الخبيث الذي يتحكم في مجموعة من أجهزة الكمبيوتر المصابة بـ bot herder. يشار إلى الأجهزة المصابة الفردية باسم الروبوتات.

يتحكم رعاة الروبوتات في مجموعة أجهزة الكمبيوتر المصابة ويتحكمون فيها ، مما يسمح لهم بشن هجمات إلكترونية على نطاق أوسع بكثير. تم استخدام شبكات الروبوت بشكل بارز في عمليات رفض الخدمة على نطاق واسع والتصيد الاحتيالي وهجمات البريد العشوائي وسرقة البيانات.

من الأمثلة على البرامج الضارة التي اكتسبت سمعة سيئة منذ ذلك الحين لاختطاف الأجهزة الرقمية لإنشاء شبكات بوت نت كبيرة جدًا هي البرامج الضارة Mirai Botnet. Mirai هو برنامج ضار من نوع botnet يستهدف ويستغل نقاط الضعف في أجهزة إنترنت الأشياء (IoT) التي تعمل بنظام Linux.

عند الإصابة ، يخطف Mirai جهاز إنترنت الأشياء ويحوله إلى روبوت يتم التحكم فيه عن بُعد يمكن استخدامه كجزء من الروبوتات لشن هجمات إلكترونية ضخمة. تمت كتابة Mirai باستخدام C و GO.

اكتسبت البرامج الضارة مكانة بارزة في عام 2016 عندما تم استخدامها في هجوم رفض الخدمة الموزع (DDOS) على DYN ، وهو مزود نظام اسم المجال. منع الهجوم مستخدمي الإنترنت من الوصول إلى مواقع مثل Airbnb و Amazon و Twitter و Reddit و Paypal و Visa وغيرها.

كانت برامج Mirai الضارة مسؤولة أيضًا عن هجمات DDOS على موقع الأمن السيبراني Krebs on Security وشركة الحوسبة السحابية الفرنسية OVHCloud.

كيف تم إنشاء ميراي

تمت كتابة برنامج Mirai الضار بواسطة Paras Jha و Josiah White ، اللذين كانا في ذلك الوقت طلابًا في أوائل العشرينات من العمر وأيضًا مؤسسي ProTraf Solutions ، وهي شركة تقدم خدمات تخفيف DDOS. تمت كتابة Mirai Malware باستخدام لغات البرمجة C و Go.

في البداية ، كان هدفهم لشركة Mirai هو إزالة خوادم Minecraft المنافسة باستخدام هجمات DDOS حتى يتمكنوا من الحصول على المزيد من العملاء عن طريق التخلص من المنافسة.

ثم تحول استخدامهم لميراي إلى الابتزاز والابتزاز. سيطلق الثنائي هجمات DDOS على الشركات ، ثم يتواصلان مع الشركات التي هاجموها لتقديم وسائل تخفيف DDOS.

  كيفية إضافة الأدوات المصغّرة وتخصيصها على شاشة iPad الرئيسية

لفتت Mirai Botnet انتباه السلطات ومجتمع الأمن السيبراني بعد أن تم استخدامها لإزالة موقع Krebs on Security وهجومه على OVH. عندما بدأت Mirai Botnet تتصدر عناوين الصحف ، سرب المبدعون شفرة المصدر إلى Mirai Botnet في منتدى اختراق يمكن الوصول إليه بشكل عام.

كانت هذه على الأرجح محاولة لتغطية مساراتهم وتجنب تحميلهم المسؤولية عن هجمات DDOS التي تمت باستخدام Mirai Botnet. تم تناول الكود المصدري لـ Mirai Botnet من قبل مجرمي الإنترنت الآخرين ، مما أدى إلى إنشاء متغيرات من Mirai Botnet مثل Okiru و Masuta و Satori و PureMasuta.

ومع ذلك ، تم القبض على مبدعي Mirai Botnet في وقت لاحق من قبل مكتب التحقيقات الفيدرالي. ومع ذلك ، لم يتم سجنهم وبدلاً من ذلك صدرت عليهم أحكام أخف لأنهم تعاونوا مع مكتب التحقيقات الفيدرالي في القبض على مجرمي الإنترنت الآخرين ومنع الهجمات الإلكترونية.

كيف تعمل Mirai Botnet

يتضمن هجوم Mirai Botnet الخطوات التالية:

  • يقوم Mirai Botnet أولاً بمسح عناوين IP على الإنترنت لتحديد أجهزة IoT التي تعمل بنظام Linux على معالج Arc. ثم يقوم بتحديد واستهداف الأجهزة غير المحمية بكلمة مرور أو التي تستخدم بيانات اعتماد افتراضية.
  • بمجرد تحديد الأجهزة المعرضة للخطر ، يحاول Mirai مجموعة متنوعة من بيانات الاعتماد الافتراضية المعروفة لمحاولة الوصول إلى الشبكة إلى الجهاز. إذا كان الجهاز يستخدم التكوينات الافتراضية أو لم يكن محميًا بكلمة مرور ، فإن Mirai يسجل الدخول إلى الجهاز ويصيبه.
  • يقوم Mirai Botnet بعد ذلك بفحص الجهاز لمعرفة ما إذا كان مصابًا ببرامج ضارة أخرى. في حالة وجوده ، يقوم بإزالة جميع البرامج الضارة الأخرى بحيث يكون البرنامج الضار الوحيد على الجهاز ، مما يمنحه مزيدًا من التحكم في الجهاز.
  • يصبح الجهاز المصاب بميراي جزءًا من Mirai Botnet ، ويمكن التحكم فيه عن بُعد من خادم مركزي. مثل هذا الجهاز ببساطة ينتظر أوامر من الخادم المركزي.
  • تُستخدم الأجهزة المصابة بعد ذلك لإصابة أجهزة أخرى أو تُستخدم كجزء من شبكة الروبوتات لشن هجمات DDOS واسعة النطاق على مواقع الويب أو الخوادم أو الشبكات أو الموارد الأخرى التي يمكن الوصول إليها على الإنترنت.
  • ومن الجدير بالذكر أن Mirai Botnet أتت بنطاقات IP لم تستهدفها أو تصيبها. يتضمن ذلك الشبكات الخاصة وعناوين IP المخصصة لوزارة الدفاع بالولايات المتحدة وخدمة بريد الولايات المتحدة.

      الكمبيوتر المحمول لا يتصل بنقطة اتصال iPhone (لا يعمل)

    أنواع الأجهزة التي تستهدفها Mirai Botnet

    الهدف الأساسي لـ Mirai Botnet هو أجهزة إنترنت الأشياء التي تستخدم معالجات ARC. وفقًا لـ Paras Jha ، أحد مؤلفي Mirai bot ، فإن معظم أجهزة إنترنت الأشياء المصابة والمستخدمة بواسطة Mirai Botnet كانت عبارة عن أجهزة توجيه.

    ومع ذلك ، فإن قائمة الضحايا المحتملين لـ Mirai Botnet تتضمن أجهزة إنترنت الأشياء الأخرى التي تستخدم معالجات ARC.

    يمكن أن يشمل ذلك الأجهزة المنزلية الذكية مثل الكاميرات الأمنية ، وأجهزة مراقبة الأطفال ، وأجهزة تنظيم الحرارة ، وأجهزة التلفزيون الذكية ، والأجهزة القابلة للارتداء مثل أجهزة تتبع اللياقة البدنية والساعات ، وأجهزة إنترنت الأشياء الطبية مثل أجهزة مراقبة الجلوكوز ومضخات الأنسولين. يمكن أيضًا أن تكون أجهزة إنترنت الأشياء الصناعية وأجهزة إنترنت الأشياء الطبية التي تستخدم معالجات ARC ضحايا لشبكة Mirai الروبوتية.

    كيفية الكشف عن عدوى Mirai Botnet

    تم تصميم Mirai Botnet ليكون متخفيًا في هجومه ، وبالتالي ، فإن اكتشاف إصابة جهاز IoT الخاص بك بـ Mirai Botnet ليس بالمهمة السهلة. ومع ذلك ، ليس من السهل اكتشافها. ومع ذلك ، ابحث عن المؤشرات التالية التي قد تشير إلى احتمال إصابة Mirai Botnet بجهاز إنترنت الأشياء الخاص بك:

    • اتصال الإنترنت البطيء – يمكن أن تتسبب Mirai botnet في إبطاء الإنترنت حيث يتم استخدام أجهزة إنترنت الأشياء الخاصة بك لشن هجمات DDOS.
    • حركة مرور غير عادية عبر الشبكة – في حالة قيامك بمراقبة نشاط الشبكة بانتظام ، فقد تلاحظ زيادة مفاجئة في حركة مرور الشبكة أو إرسال الطلبات إلى عناوين IP غير مألوفة
    • انخفاض أداء الجهاز – قد يكون أداء جهاز إنترنت الأشياء الخاص بك دون المستوى الأمثل أو الذي يظهر سلوكًا غير معتاد ، مثل إيقاف التشغيل أو إعادة التشغيل من تلقاء نفسه ، مؤشرًا على احتمال الإصابة بعدوى ميراي.
    • التغييرات في تكوينات الجهاز – قد تُجري Mirai Botnet تغييرات على إعدادات أجهزة إنترنت الأشياء أو التكوينات الافتراضية لتسهيل استغلال الأجهزة والتحكم فيها في المستقبل. إذا لاحظت تغييرات في تكوينات أجهزة إنترنت الأشياء الخاصة بك ، ولم تكن مسؤولاً عنها ، فقد يشير ذلك إلى احتمال إصابة Mirai Botnet.

    على الرغم من وجود علامات يمكنك الانتباه إليها لمعرفة ما إذا كان جهازك مصابًا ، في بعض الأحيان ، قد لا تلاحظها بسهولة لمجرد أن Mirai Botnet مصنوع بطريقة تجعل اكتشافه صعبًا للغاية. ونتيجة لذلك ، فإن أفضل طريقة للتعامل معها هي منع Mirai Botnet من إصابة أجهزة إنترنت الأشياء الخاصة بك.

      هل يمكن اختراق جهاز iPhone الخاص بك؟

    ومع ذلك ، إذا كنت تشك في اكتشاف جهاز إنترنت الأشياء ، فافصله عن الشبكة وأعد توصيل الجهاز فقط بعد القضاء على التهديد.

    كيف تحمي أجهزتك من عدوى Mirai Botnet

    تتمثل الإستراتيجية الرئيسية لشركة Mirai Botnet في إصابة أجهزة إنترنت الأشياء في اختبار مجموعة من التكوينات الافتراضية المعروفة لمعرفة ما إذا كان المستخدمون لا يزالون يستخدمون التكوينات الافتراضية.

    إذا كان هذا هو الحال ، يقوم Mirai بتسجيل الدخول وإصابة الأجهزة. لذلك ، تتمثل إحدى الخطوات المهمة في حماية أجهزة إنترنت الأشياء الخاصة بك من Mirai Botnet في تجنب استخدام أسماء المستخدمين وكلمات المرور الافتراضية.

    تأكد من تغيير بيانات الاعتماد الخاصة بك واستخدام كلمات المرور التي لا يمكن تخمينها بسهولة. يمكنك حتى استخدام مولد كلمة مرور عشوائي للحصول على كلمات مرور فريدة لا يمكن تخمينها.

    هناك خطوة أخرى يمكنك اتخاذها وهي تحديث البرامج الثابتة بجهازك بانتظام وكذلك تثبيت تصحيحات الأمان عند إصدارها. غالبًا ما تصدر الشركات تصحيحات أمان في حالة اكتشاف ثغرات أمنية في أجهزتها.

    لذلك ، قد يساعدك تثبيت تصحيحات الأمان متى تم إصدارها في البقاء في صدارة المهاجمين. إذا كان جهاز IoT الخاص بك لديه وصول عن بعد ، ففكر في تعطيله أيضًا ، في حالة عدم حاجتك إلى هذه الوظيفة.

    تشمل الإجراءات الأخرى التي يمكنك اتخاذها مراقبة نشاط الشبكة بانتظام وتقسيم الشبكة المنزلية الخاصة بك بحيث لا تكون أجهزة إنترنت الأشياء متصلة بالشبكات الهامة في المنزل.

    خاتمة

    على الرغم من توقيف منشئو Mirai Botnet من قبل السلطات ، إلا أن خطر إصابة Mirai Botnet لا يزال قائماً. تم إصدار شفرة مصدر Mirai Botnet للجمهور ، مما أدى إلى إنشاء متغيرات قاتلة من Mirai Botnet ، والتي تستهدف أجهزة إنترنت الأشياء وتحكم بشكل أكبر في الأجهزة.

    لذلك ، أثناء شراء أجهزة إنترنت الأشياء ، يجب أن تكون ميزات الأمان التي تقدمها الشركة المصنعة للجهاز أحد الاعتبارات الرئيسية. اشترِ أجهزة إنترنت الأشياء التي تحتوي على ميزات أمان تمنع الإصابة بالبرامج الضارة المحتملة.

    بالإضافة إلى ذلك ، تجنب استخدام التكوينات الافتراضية في أجهزتك وقم بتحديث البرامج الثابتة بجهازك بانتظام وتثبيت أحدث تصحيحات الأمان عند إصدارها.

    يمكنك أيضًا استكشاف أفضل أدوات EDR لاكتشاف الهجمات الإلكترونية والاستجابة لها بسرعة.