Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#خبر #تحلیل #خبر_اختصاصی

نبرد برای کنترل تجهیزات #IoT

❗️❗️طبق گزارش #Symantec، ایران پس از برزیل بیشتری میزان آلودگی به #Hajime را دارد.

🔹نبرد برای کنترل تجهیزات (اینترنت اشیا) شدت گرفته است. رقبای بسیاری حضور دارند، اما دو خانواده برجسته تر از سایرین هستند: خانواده #Mirai و یک خانواده مشابه جدید به نام Hajime.
@Engineer_Computer

🔸برای اولین بار Hajime توسط محققان در ماه اکتبر سال گذشته کشف شد و درست مانندMirai، از طریق دستگاه های ناامن که پورت باز telnet دارند و از کلمه عبور پیش فرض استفاده می کنند، گسترش می یابد.

🔹در واقع، Hajime از ترکیب دقیق همان نام کاربری و رمز عبور مورد استفاده توسط Mirai به اضافه دو مورد دیگر استفاده می کند.

🔸اما تفاوت هایی با Mirai دارد. در Mirai آدرس command and control (C&C) server گنجانده شده، اما Hajime از شبکه های peer-to-peer استفاده می کند و یک آدرس C&C server منفرد ندارد. این نکته نشان می دهد Hajime طراحی قوی تری دارد و از کار انداختن آن دشوارتر از Mirai است.

🔹همچنین Hajime پیشرفته تر و پنهان تر از Mirai است. هنگامی که بر روی دستگاه آلوده قرار گرفت، گامهای متعددی برای پنهان کردن فرآیندهای در حال اجرا و مخفی کردن فایل های خود بر روی سیستم فایل انجام می دهد.

🔸توسعه دهنده این worm می تواند در هر زمان یک shell script روی هر دستگاه آلوده باز کند، و کد های آن ماژولار است، بنابراین قابلیت های جدید را می توان به راحتی به آن اضافه کرد.
@Engineer_Computer
🔹با بررسی کد آن می توان دریافت که زمان مناسبی از توسعه این worm صرف طراحی آن شده است که نشان از تیم طراحی و توسعه حرفه ای دارد.

🔸در چند ماه گذشته، Hajime به سرعت انتشار یافته است. Symantec آلودگی آن را در سراسر جهان رصد کرده است، بیشترین میزان آلودگی در برزیل و ایران مشاهده شده است.

🔹برآورد اندازه شبکه peer-to-peer آن دشوار است اما تخمین زده می شود دست کم ده ها هزار عضو دارد.


🎯🎯انگیزه طراحان این #worm چیست؟

🔸نکته جالب و مهم این است که به طور معنا داری برخی قابلیت ها در Hajime وجود ندارد. هیچ قابلیت DDoS یا کد حمله ای بجز ماژول انتشار در آن وجود ندارد.

🔹به محض اینکه این worm روی دستگاهی نصب می شود امنیت دستگاه را ارتقا می دهد، پورت های 23، 7547، 5555و 5358 را مسدود می کند. همگی این پورت ها سرویس هایی را ارائه می کنند که exploitهای شناخته شده ای روی تجهیزات IoT دارند.

🔸این موارد باعث شده است که متخصصان حدس بزنند این worm توسط تیم های کلاه سفید برای مقابله با Mirai و همزادانش طراحی و تولید شده است.

🔹شاید در آینده نکات مهم تر و جالب تری از این نبرد را شاهد باشیم.

@Engineer_Computer
🔴 حملات DDoS به سرورهای بازی با کمپین جدید RapperBot

محققان آزمایشگاه Fortinet FortiGuard نمونه‌های جدیدی از بدافزار RapperBot را کشف کرده‌اند که برای ساخت یک بات‌نت DDoS برای هدف قرار دادن سرورهای بازی استفاده می‌شود.

محققان آزمایشگاه فورتی‌گارد، بات‌نت IoT RapperBot را که قبلا شناسایی نشده بود، در ماه آگوست کشف کردند و گزارش دادند که این بدافزار از اواسط ژوئن 2022 فعال است. این بات بخش بزرگی از کد خود را از بات‌نت اصلی Mirai قرض گرفته است، اما برخلاف سایر خانواده‌های بدافزار اینترنت اشیا، آن را پیاده‌سازی می‌کند. این بدافزار از یک قابلیت داخلی برای brute force اعتبارنامه‌ها و دسترسی به سرورهای SSH به جای Telnet همانطور که در Mirai پیاده سازی شده، استفاده می‌کند.

کارشناسان همچنین متوجه شدند که جدیدترین نمونه ها شامل کدی برای حفظ ماندگاری و پایداری است که به ندرت در سایر انواع Mirai پیاده سازی می شود.

#Cybersecurity #Cyber_Attack #RapperBot #BotNet #DDoS #Malware #Telnet_Brute_Force #Mirai #GTA #Qualcomm #امنیت_سایبری #حمله_سایبری #بات_نت #بدافزار #کوالکام
کانال آموزش کامپیوتر
@Engineer_Computer