#خبر #تحلیل #خبر_اختصاصی
✅✅نبرد برای کنترل تجهیزات #IoT
❗️❗️طبق گزارش #Symantec، ایران پس از برزیل بیشتری میزان آلودگی به #Hajime را دارد.
🔹نبرد برای کنترل تجهیزات (اینترنت اشیا) شدت گرفته است. رقبای بسیاری حضور دارند، اما دو خانواده برجسته تر از سایرین هستند: خانواده #Mirai و یک خانواده مشابه جدید به نام Hajime.
@Engineer_Computer
🔸برای اولین بار Hajime توسط محققان در ماه اکتبر سال گذشته کشف شد و درست مانندMirai، از طریق دستگاه های ناامن که پورت باز telnet دارند و از کلمه عبور پیش فرض استفاده می کنند، گسترش می یابد.
🔹در واقع، Hajime از ترکیب دقیق همان نام کاربری و رمز عبور مورد استفاده توسط Mirai به اضافه دو مورد دیگر استفاده می کند.
🔸اما تفاوت هایی با Mirai دارد. در Mirai آدرس command and control (C&C) server گنجانده شده، اما Hajime از شبکه های peer-to-peer استفاده می کند و یک آدرس C&C server منفرد ندارد. این نکته نشان می دهد Hajime طراحی قوی تری دارد و از کار انداختن آن دشوارتر از Mirai است.
🔹همچنین Hajime پیشرفته تر و پنهان تر از Mirai است. هنگامی که بر روی دستگاه آلوده قرار گرفت، گامهای متعددی برای پنهان کردن فرآیندهای در حال اجرا و مخفی کردن فایل های خود بر روی سیستم فایل انجام می دهد.
🔸توسعه دهنده این worm می تواند در هر زمان یک shell script روی هر دستگاه آلوده باز کند، و کد های آن ماژولار است، بنابراین قابلیت های جدید را می توان به راحتی به آن اضافه کرد.
@Engineer_Computer
🔹با بررسی کد آن می توان دریافت که زمان مناسبی از توسعه این worm صرف طراحی آن شده است که نشان از تیم طراحی و توسعه حرفه ای دارد.
🔸در چند ماه گذشته، Hajime به سرعت انتشار یافته است. Symantec آلودگی آن را در سراسر جهان رصد کرده است، بیشترین میزان آلودگی در برزیل و ایران مشاهده شده است.
🔹برآورد اندازه شبکه peer-to-peer آن دشوار است اما تخمین زده می شود دست کم ده ها هزار عضو دارد.
🎯🎯انگیزه طراحان این #worm چیست؟
🔸نکته جالب و مهم این است که به طور معنا داری برخی قابلیت ها در Hajime وجود ندارد. هیچ قابلیت DDoS یا کد حمله ای بجز ماژول انتشار در آن وجود ندارد.
🔹به محض اینکه این worm روی دستگاهی نصب می شود امنیت دستگاه را ارتقا می دهد، پورت های 23، 7547، 5555و 5358 را مسدود می کند. همگی این پورت ها سرویس هایی را ارائه می کنند که exploitهای شناخته شده ای روی تجهیزات IoT دارند.
🔸این موارد باعث شده است که متخصصان حدس بزنند این worm توسط تیم های کلاه سفید برای مقابله با Mirai و همزادانش طراحی و تولید شده است.
🔹شاید در آینده نکات مهم تر و جالب تری از این نبرد را شاهد باشیم.
@Engineer_Computer
✅✅نبرد برای کنترل تجهیزات #IoT
❗️❗️طبق گزارش #Symantec، ایران پس از برزیل بیشتری میزان آلودگی به #Hajime را دارد.
🔹نبرد برای کنترل تجهیزات (اینترنت اشیا) شدت گرفته است. رقبای بسیاری حضور دارند، اما دو خانواده برجسته تر از سایرین هستند: خانواده #Mirai و یک خانواده مشابه جدید به نام Hajime.
@Engineer_Computer
🔸برای اولین بار Hajime توسط محققان در ماه اکتبر سال گذشته کشف شد و درست مانندMirai، از طریق دستگاه های ناامن که پورت باز telnet دارند و از کلمه عبور پیش فرض استفاده می کنند، گسترش می یابد.
🔹در واقع، Hajime از ترکیب دقیق همان نام کاربری و رمز عبور مورد استفاده توسط Mirai به اضافه دو مورد دیگر استفاده می کند.
🔸اما تفاوت هایی با Mirai دارد. در Mirai آدرس command and control (C&C) server گنجانده شده، اما Hajime از شبکه های peer-to-peer استفاده می کند و یک آدرس C&C server منفرد ندارد. این نکته نشان می دهد Hajime طراحی قوی تری دارد و از کار انداختن آن دشوارتر از Mirai است.
🔹همچنین Hajime پیشرفته تر و پنهان تر از Mirai است. هنگامی که بر روی دستگاه آلوده قرار گرفت، گامهای متعددی برای پنهان کردن فرآیندهای در حال اجرا و مخفی کردن فایل های خود بر روی سیستم فایل انجام می دهد.
🔸توسعه دهنده این worm می تواند در هر زمان یک shell script روی هر دستگاه آلوده باز کند، و کد های آن ماژولار است، بنابراین قابلیت های جدید را می توان به راحتی به آن اضافه کرد.
@Engineer_Computer
🔹با بررسی کد آن می توان دریافت که زمان مناسبی از توسعه این worm صرف طراحی آن شده است که نشان از تیم طراحی و توسعه حرفه ای دارد.
🔸در چند ماه گذشته، Hajime به سرعت انتشار یافته است. Symantec آلودگی آن را در سراسر جهان رصد کرده است، بیشترین میزان آلودگی در برزیل و ایران مشاهده شده است.
🔹برآورد اندازه شبکه peer-to-peer آن دشوار است اما تخمین زده می شود دست کم ده ها هزار عضو دارد.
🎯🎯انگیزه طراحان این #worm چیست؟
🔸نکته جالب و مهم این است که به طور معنا داری برخی قابلیت ها در Hajime وجود ندارد. هیچ قابلیت DDoS یا کد حمله ای بجز ماژول انتشار در آن وجود ندارد.
🔹به محض اینکه این worm روی دستگاهی نصب می شود امنیت دستگاه را ارتقا می دهد، پورت های 23، 7547، 5555و 5358 را مسدود می کند. همگی این پورت ها سرویس هایی را ارائه می کنند که exploitهای شناخته شده ای روی تجهیزات IoT دارند.
🔸این موارد باعث شده است که متخصصان حدس بزنند این worm توسط تیم های کلاه سفید برای مقابله با Mirai و همزادانش طراحی و تولید شده است.
🔹شاید در آینده نکات مهم تر و جالب تری از این نبرد را شاهد باشیم.
@Engineer_Computer
🔴 حملات DDoS به سرورهای بازی با کمپین جدید RapperBot
محققان آزمایشگاه Fortinet FortiGuard نمونههای جدیدی از بدافزار RapperBot را کشف کردهاند که برای ساخت یک باتنت DDoS برای هدف قرار دادن سرورهای بازی استفاده میشود.
محققان آزمایشگاه فورتیگارد، باتنت IoT RapperBot را که قبلا شناسایی نشده بود، در ماه آگوست کشف کردند و گزارش دادند که این بدافزار از اواسط ژوئن 2022 فعال است. این بات بخش بزرگی از کد خود را از باتنت اصلی Mirai قرض گرفته است، اما برخلاف سایر خانوادههای بدافزار اینترنت اشیا، آن را پیادهسازی میکند. این بدافزار از یک قابلیت داخلی برای brute force اعتبارنامهها و دسترسی به سرورهای SSH به جای Telnet همانطور که در Mirai پیاده سازی شده، استفاده میکند.
کارشناسان همچنین متوجه شدند که جدیدترین نمونه ها شامل کدی برای حفظ ماندگاری و پایداری است که به ندرت در سایر انواع Mirai پیاده سازی می شود.
#Cybersecurity #Cyber_Attack #RapperBot #BotNet #DDoS #Malware #Telnet_Brute_Force #Mirai #GTA #Qualcomm #امنیت_سایبری #حمله_سایبری #بات_نت #بدافزار #کوالکام
کانال آموزش کامپیوتر
@Engineer_Computer
محققان آزمایشگاه Fortinet FortiGuard نمونههای جدیدی از بدافزار RapperBot را کشف کردهاند که برای ساخت یک باتنت DDoS برای هدف قرار دادن سرورهای بازی استفاده میشود.
محققان آزمایشگاه فورتیگارد، باتنت IoT RapperBot را که قبلا شناسایی نشده بود، در ماه آگوست کشف کردند و گزارش دادند که این بدافزار از اواسط ژوئن 2022 فعال است. این بات بخش بزرگی از کد خود را از باتنت اصلی Mirai قرض گرفته است، اما برخلاف سایر خانوادههای بدافزار اینترنت اشیا، آن را پیادهسازی میکند. این بدافزار از یک قابلیت داخلی برای brute force اعتبارنامهها و دسترسی به سرورهای SSH به جای Telnet همانطور که در Mirai پیاده سازی شده، استفاده میکند.
کارشناسان همچنین متوجه شدند که جدیدترین نمونه ها شامل کدی برای حفظ ماندگاری و پایداری است که به ندرت در سایر انواع Mirai پیاده سازی می شود.
#Cybersecurity #Cyber_Attack #RapperBot #BotNet #DDoS #Malware #Telnet_Brute_Force #Mirai #GTA #Qualcomm #امنیت_سایبری #حمله_سایبری #بات_نت #بدافزار #کوالکام
کانال آموزش کامپیوتر
@Engineer_Computer