اكتشف باحثون أمنيون من شركة (بالو ألتو نتوركس) Palo Alto Networks أن متغيرًا جديدًا من شبكة بوتات (ميراي) Mirai السيئة السمعة يستهدف 13 ثغرة في أجهزة إنترنت الأشياء المتصلة بخوادم لينوكس، وذلك بهدف استخدامها في شن هجمات الحرمان من الخدمة.
وبعد اختراق الأجهزة غير الحصينة بواسطة المتغير، الذي يطلق عليه اسم (في3جي4) V3G4، يُمكن للمهاجمين التحكم فيها بصورة كاملة، إذ إنها تصبح جزءًا من شبكة البوتات التي يمكن استخدامها في شن مزيد من الهجمات.
ورصد باحثو (الوحدة 42) Unit 42 لدى (بالو ألتو نتوركس) البرنامج الضار في ثلاث حملات متميزة، وقالوا إنهم كانوا يراقبون نشاطه خلال المدة الممتدة من شهر تموز/ يوليو 2022 إلى شهر كانون الأول/ ديسمبر 2022.
ويعتقد الباحثون أن الحملات الثلاث جميعها تنشأ من الجهة نفسها لأنها تعمل على ربط الأجهزة المستهدفة بالعنوان ذاته. وقالوا في تقريرهم عن المتغير الجديد إنه قد يكون أقل تعقيدًا مقارنةً بالمتغيرات التي لوحظت سابقًا، لكنه يحافظ على تأثير أمني بالغ الأهمية يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد.
ومن السمات التي تميز V3G4 عن معظم متغيرات Mirai أنه يستخدم أربعة مفاتيح تشفير XOR مختلفة، بدلًا من مفتاح واحد فقط، مما يجعل الهندسة العكسية لكود البرامج الضارة وفك تشفير وظائفه أصعب.
موضوعات ذات صلة بما تقرأ الآن:
ولحماية الأجهزة من الإصابات المشابهة لشبكة بوتات Mirai، ينصح الخبراء دائمًا بتغيير كلمة المرور الافتراضية لأجهزة إنترنت الأشياء، وتثبيت آخر التحديثات الأمنية.
يُشار إلى أن شبكة بوتات Mirai تسببت في شهر تشرين الأول/ أكتوبر 2016 بتعطيل قرابة نصف شبكة الإنترنت حول العالم، وذلك بعد شن هجوم هائل للحرمان من الخدمة على شركة Dyn المزودة لنظام أسماء النطاقات DNS للعشرات من مواقع الإنترنت الشهيرة.