آموزش سواد سایبری
24K subscribers
4.15K photos
789 videos
210 files
1.02K links
آموزش مجازی سواد سایبری
آموزش، بررسي و تحليل تازه های فضای سایبری

لينك انتقادات بصورت ناشناس

https://telegram.me/HarfBeManBot?start=NDEyMjI2ODk
Download Telegram
#خبر

ظهور #بات‌_نت ایرانی #Persirai در دنیای #اینترنت_اشیا


🔹محققان امنیتی #Trend_Micro هشدار دادند نزدیک به ۱۲۰ هزار دوربین IP که توسط شرکت‌های مختلفی تولید شده‌اند، در برابر آلوده شدن به باتنت جدیدی در حوزه‌ی اینترنت اشیا(#IoT) آسیب‌پذیر هستند. باتنت جدید Persirai نام داشته و به نظر می‌رسد مبتنی بر بدافزار #Mirai است.

🔸بدافزار Mirai پس از اینکه چندین مورد حمله‌ی #DDoS در سطح گسترده انجام داد، بیش از پیش مورد توجه محققان امنیتی و رسانه‌ها قرار گرفت. باتنت Mirai نیز مانند باتنت #Hajime دستگاه‌های ضبط ویدئوهای دیجیتال (DVR) و دوربین‌های CCTV را هدف قرار می‌دهد.

🔹براساس گزارش Trend Micro، باتنت جدید بیش از هزار مدل دوربین IP را تحت تاثیر قرار می‌دهد در حالی‌که مالکان این دستگاه‌ها مطلع نیستند که دستگاه آن‌ها در سطح اینترنت قابل دسترسی بوده و در معرض حمله قرار دارد. محققان امنیتی به این نتیجه رسیده‌اند که مهاجمان می‌توانند به‌راحتی و از طریق واسط‌های مبتنی بر وب، بر روی درگاه ۸۱ پروتکل TCP به دستگاه‌های آسیب‌پذیر دسترسی داشته باشند.


🔸دوربین‌های IP به دلیل اینکه از پروتکل UpnP استفاده می‌کنند که اجازه می‌دهد بر روی مسیریاب درگاهی باز شده و دستگاه مانند یک کارگزار عمل کند، برای بدافزارهای اینترنت اشیاء، اهداف ملموس و آسانی به حساب می‌آیند. پس از دسترسی به واسط‌های آسیب‌پذیر بر روی دستگاه، مهاجم می‌تواند به تزریق دستورات پرداخته و دستگاه را مجبور کند تا به وب‌گاه‌های خاصی متصل شده و اسکریپت‌های مخرب شِل را بارگیری و اجرا کند.

🔹پس از اینکه بدافزار Persirai بر روی دستگاه اجرا شد، خود را حذف کرده و تنها در قسمت حافظه به اجرا ادامه می‌دهد. همچنین این بدافزار آسیب‌پذیری #zero_day را که از آن بهره‌برداری کرده بود، وصله می‌کند تا دیگر بدافزارها نتوانند به این دوربین دسترسی یابند. به‌خاطر اینکه کد مخرب در داخل حافظه اجرا می‌شود، راه‌اندازی مجدد دستگاه، آن را در معرض بهره‌برداری دوباره قرار می‌دهد.

🔸مشاهده شده دوربین‌های IP که به این باتنت آلوده شده‌اند، به چندین کارگزار command and control گزارش می‌دهند. پس از دریافت دستورات از طرف کارگزار، بدافزار بر روی دستگاه، حملات خود را با بهره‌برداری از یک آسیب‌پذیری روز-صفرم آغاز می‌کند. این بهره‌برداری به مهاجم اجازه می‌دهد به فایل حاوی گذرواژه‌ها دست یافته و به حملات تزریق کد بپردازد.

🔹این باتنت می‌تواند حملات منعی سرویس توزیع‌شده را با روشِ ارسال سیل‌آسای بسته‌های UDP انجام دهد و بدون نیاز به جعل آدرس IP و با استفاده از بسته‌های SSDP حملات خود را عملیاتی کند. محققان امنیتی هنگام انتساب این بدافزار به کارگزارهای دستور و کنترل، با دامنه‌های .IR مواجه شدند که محدود به کشور ایران است. علاوه بر این، در کد این بدافزار نویسه‌هایی به زبان فارسی نیز مشاهده شده است.

🔸به نظر می‌رسد باتنت Persirai براساس کد منبع بدافزار Mirai نوشته شده است. کد منبع این بدافزار در ماه اکتبر سال گذشته به‌طور عمومی منتشر شد. باتنت Persirai دستگاه‌هایی با Firmwareهای قدیمی را هدف قرار می‌دهد و استفاده از گذرواژه‌های قوی نمی‌تواند مانع از آلودگی دستگاه شود چرا که باتنت از یک آسیب‌پذیری سرقت گذرواژه‌ها بهره‌برداری می‌کند. بنابراین مالکان این دوربین‌ها باید برای حفاظت از دستگاه‌ها از راه‌کارهای امنیتی دیگری استفاده کنند.

🔹محققان Trend Micro گفتند: «امنیت دستگاه‌های اینترنت اشیاء تنها در گروِ توجه کاربران نیست و شرکت‌های تولیدکننده‌ی این دستگاه‌ها نیز باید اطمینان حاصل کنند Firmwareهای موجود بر روی محصولات، امن و بروز هستند. همچنین کاربران نیز باید برای بروزرسانی Firmware بر روی دستگاه‌های خود اقدام کنند تا آسیب‌پذیری‌های موجود در آن‌ها، توسط چنین بدافزارهایی مورد بهره‌برداری قرار نگیرد.»


منبع

https://goo.gl/kTnpAo
https://www.securityweek.com/new-persirai-iot-botnet-emerges
🔺 انواع #هک
@Cyberspace_fars
🔷 #حمله_های_سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود که در اینجا به اختصار تشریح می گردد . (۲/۴)
@Cyberspace_fars
🔹 حمله ی DDOS :

اصطلاح DDOS که از سرواژه نویسی « Distributed Denial Of Service » ( #محروم_سازی از سرویس بصورت توزیع شده ) حاصل شده ، به حمله ای ساده و موثر اشاره دارد .
اگر #ترافیک سنگینی به سمت #سرور DNS یک #سایت روانه شود ، آن وقت سایت از کار می افتد .
معمولا هکرها با استفاده از #بات_نت ها ( «botnet» شبکه ای بزرگ از کامپیوترهاست که تحت اختیار #هکر قرار می گیرد ) به این سرورها #حمله می کنند و سایت های مرتبط را از کار می اندازند .

@Cyberspace_fars

منبع : کتاب هکر و هنر هک
https://www.nasleroshan.com/product/هکر-و-هنر-هک/