
كشفت كاسبرسكي عن ظهور إصدار جديد من شبكة “Mirai botnet” الخبيثة، يستهدف مجموعة واسعة من أجهزة إنترنت الأشياء (IoT)
كشفت أبحاث حديثة أجراها باحثون في فريق البحث والتحليل العالمي (GReAT) أن تمركز أغلبية الأجهزة التي تعرضت لهذه الهجمات في كل من الصين، ومصر، والهند، والبرازيل، وتركيا، وروسيا.
Mirai: تهديد مستمر في عالم إنترنت الأشياء
تظل برمجية “Mirai” من أبرز التهديدات في مجال إنترنت الأشياء خلال عام 2025. يعود ذلك إلى استغلالها الواسع لبيانات تسجيل الدخول الضعيفة والثغرات الأمنية غير المصححة. تتيح هذه الثغرات لشبكة بوتات واسعة النطاق شن هجمات حجب الخدمة الموزعة (DDoS)، وسرقة البيانات، وغيرها من الأنشطة الخبيثة.
وتشير أبحاث كاسبرسكي إلى حجم التهديد، حيث سجلت 1.7 مليار هجمة على أجهزة إنترنت الأشياء (بما في ذلك الهجمات بواسطة Mirai) من 858,520 جهازًا عالميًا خلال عام 2024. وفي مصر تحديدًا، انطلق 38,437 هجومًا على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) خلال نفس العام.
كيف تكتشف كاسبرسكي هذه الهجمات؟ “مصائد المخترقين”
لتحليل وفهم آليات هجمات أجهزة إنترنت الأشياء ومنعها، قامت كاسبرسكي بإنشاء مصائد خاصة لمخترقي الشبكات. تُعرف هذه المصائد بكونها أجهزة وهمية مصممة لجذب المهاجمين وتحليل أنشطتهم وسلوكياتهم.
اكتشفت كاسبرسكي في هذه المصائد استغلال المهاجمين للثغرة الأمنية CVE-2024-3721 لنشر أحد البوتات، والذي تبين أنه إصدار معدل من شبكة بوتات Mirai الخبيثة. يُطلق مصطلح “شبكة البوتات” على شبكة من الأجهزة المخترقة التي تم إصابتها ببرمجيات خبيثة لتنفيذ أنشطة خبيثة منظمة بإشراف وسيطرة المهاجم.
أجهزة تسجيل الفيديو الرقمية (DVRs) في مرمى الهجمات
ركزت الهجمات في هذه الموجة الجديدة بشكل خاص على أجهزة تسجيل الفيديو الرقمية (DVRs). تُعد هذه الأجهزة عناصر أساسية في أنظمة الأمن والمراقبة ضمن قطاعات متعددة. فهي تسجل لقطات من الكاميرات لمراقبة:
- المنازل والمتاجر والمكاتب والمستودعات.
- المصانع، المطارات، محطات القطارات.
- المؤسسات التعليمية.
لا يقتصر ضرر الهجمات على أجهزة التسجيل الرقمية على انتهاك الخصوصية فحسب، بل يمكن للمهاجمين استخدامها كنقاط دخول للتسلل إلى شبكات أوسع، ونشر البرمجيات الخبيثة، وإنشاء شبكات بوتات لشن هجمات حجب الخدمة الموزعة، كما حدث مع هجمات برمجية Mirai الشهيرة.
أقرأ أيضا: كاسبرسكي تحذر من المواقع الإلكترونية الاحتيالية التي تستهدف محبي دمى لابوبو
تكتيكات المراوغة: كيف تتجنب البوتات الاكتشاف؟
يتضمن البوت المكتشف في أجهزة تسجيل الفيديو الرقمية آليات متقدمة لـ كشف وتجنب بيئات الآلات الافتراضية والمحاكيات. يستخدم الباحثون الأمنيون هذه البيئات لتحليل البرمجيات الخبيثة. تعتمد البوتات على هذه الآليات لتفادي الاكتشاف والتحليل، مما يمكنها من العمل بسرية أكبر ويضمن استمرار نشاطها في الأجهزة المصابة لمدة أطول.
تحليل الخبراء: “Mirai” يتطور باستمرار
يعلّق أندرسون لايت، باحث أمني في فريق GReAT التابع لكاسبرسكي، قائلاً: «جرت مشاركة الكود المصدري الأصلي لشبكة بوتات Mirai على الإنترنت منذ قرابة عقد من الزمن، وقد عملت مجموعات مختلفة من المجرمين السيبرانيين على تكييفه وتعديله منذ ذلك الحين لإنشاء شبكات بوتات واسعة النطاق، تركز أساساً على شن هجمات حجب الخدمة الموزعة والاستيلاء على الموارد.
وساهم استغلال الثغرات الأمنية المعروفة في أجهزة إنترنت الأشياء والخوادم التي لم تخضع للإصلاح، والاستخدام الواسع للبرمجيات الخبيثة التي تستهدف أنظمة لينكس، في زيادة عدد البوتات التي تزحف في الإنترنت بحثاً عن أهداف جديدة لإصابتها. لقد حددنا بعد تحليل المصادر العامة أكثر من 50,000 جهاز تسجيل فيديو رقمي مكشوف على شبكة الإنترنت، مما يشير إلى وفرة الفرص أمام المهاجمين لاستهداف الأجهزة غير المحدثة بالإصلاحات والمعرضة للخطر».
نصائح كاسبرسكي لحماية أجهزة إنترنت الأشياء من الهجمات الخبيثة:
لتقليل خطر إصابة أجهزة إنترنت الأشياء بالبرمجيات الخبيثة، تنصح كاسبرسكي المستخدمين باتباع الإرشادات التالية:
- تغيير بيانات تسجيل الدخول الافتراضية: استخدم كلمات مرور قوية ومميزة وغير متوقعة.
- التحديث المنتظم للبرامج: قم بتحديث برامج تشغيل أجهزة تسجيل الفيديو الرقمية لمعالجة الثغرات الأمنية المعروفة فور توفرها.
- تعطيل الوصول عن بعد غير الضروري: إذا لم يكن الوصول عن بعد ضروريًا، فقم بتعطيله. وفي حال الحاجة إليه، استخدم شبكات خاصة افتراضية (VPN) آمنة للإدارة.
- تشغيل أجهزة DVR على شبكات معزولة: يقلل ذلك من فرص انتشار الهجمات إلى أجزاء أخرى من شبكتك.
- مراقبة الشبكة: راقب حركة المرور غير الاعتيادية واكتشف أي مخاطر محتملة للاختراق بشكل استباقي.
للاطلاع على معلومات إضافية ومفصلة حول أحدث موجة من هجمات برمجية Mirai، يرجى زيارة الموقع التالي: Securelist.com.