برامج ضارة تهدد أنظمة انترنت الأشياء IOT
اكتشف بعض
الباحثون بعض البرمجيات الخبيثة من نوع Malware والمصممة خصيصا لإصابة
أنظمة Linux & IOT والتي تم تطويرها لمهاجمة هذه الأنظمة من
خلال منافذ SSH
المفتوحة
والبرنامج
المسؤول عن الحاق الضرر بالأنظمة المذكورة سابقا يدعى كايجي (Kaiji) تم برمجته باستخدام لغة GO من
الصفر والذي يمكن استخدامه لتنفيذ هجوم من نوع DDOS اسوة ببعض البرمجيات الضارة والمصممة
باستخدام لغة C & C++ الا أن هذا النوع الجديد والمبرمج بلغة GO أسهل
بكثير من بقية البرمجيات المكتوبة بلغة C & C++ او العمل على تعديلها
يقال ان Kaiji لا
يستغل فقط الثغرات التي لم يتم معالجتها انما يقوم بمهاجمة أي خادم SSH عام
يسمح بمصادقة SSH
المستندة الى كلمة المرور مما يقوم باستخدام الحساب الرئيسي root للدخول على النظام في الخادم والتحكم به
مثال على ما
سبق عند عمل تنزيل لنسخة من نوع Kali Linux يأتي اسم المستخدم وكلمة المرور الافتراضيين
root / toor
وهي نفس اسم المستخدم وكلمة المرور الافتراضيين مع أنظمة انترنت الأشياء التي
تستخدم لمصادقة SSH التي يمكن استخدامها بسهولة من خلال Kaiji في
المحاولة الأولى للسيطرة على النظام بالخادم
عندما يكون
الهجوم ناجحا تقوم البرامج الضارة بتنفيذ برنامج bash
النصي الذي ينشئ دليلا جديدًا في مجلد lib ويتم
تثبيت الحزمة النهائية مع أي اسم حقيقي مثل netstat، ..... إلخ. وفقًا للباحثين هناك العديد من
الإجراءات المختلفة داخل البرامج الضارة التي تؤدي المهام بشكل مختلف، وإحدى
المهام التي تقوم بها البرامج الضارة تعطيل الذاكرة بحيث يتم إعادة تشغيل النظام
بشكل متكرر بالإضافة الى إصابة بقية الأجهزة المتصلة بالشبكة وتعطيلها
مما سبق وعلى
حسب فهم الباحثون ان الكايجي لا يزال قيد التطوير لإصابة أنظمة شبكة انترنت
الأشياء IOT
باستخدام اللغات الحديثة مثل GO لإنشاء البرمجيات الضارة وعليه لا بد من
استخدام أنظمة الحماية من الفيروسات كـ Bitdefender IoT
Security Platform
والعمل على تغيير كلمات المرور الافتراضية الى كلمات مرور قوية للعمل على إبقاء
الأنظمة آمنة ومحمية من الاختراقات.
اكتشف بعض
الباحثون بعض البرمجيات الخبيثة من نوع Malware والمصممة خصيصا لإصابة
أنظمة Linux & IOT والتي تم تطويرها لمهاجمة هذه الأنظمة من
خلال منافذ SSH
المفتوحة
والبرنامج
المسؤول عن الحاق الضرر بالأنظمة المذكورة سابقا يدعى كايجي (Kaiji) تم برمجته باستخدام لغة GO من
الصفر والذي يمكن استخدامه لتنفيذ هجوم من نوع DDOS اسوة ببعض البرمجيات الضارة والمصممة
باستخدام لغة C & C++ الا أن هذا النوع الجديد والمبرمج بلغة GO أسهل
بكثير من بقية البرمجيات المكتوبة بلغة C & C++ او العمل على تعديلها
يقال ان Kaiji لا
يستغل فقط الثغرات التي لم يتم معالجتها انما يقوم بمهاجمة أي خادم SSH عام
يسمح بمصادقة SSH
المستندة الى كلمة المرور مما يقوم باستخدام الحساب الرئيسي root للدخول على النظام في الخادم والتحكم به
مثال على ما
سبق عند عمل تنزيل لنسخة من نوع Kali Linux يأتي اسم المستخدم وكلمة المرور الافتراضيين
root / toor
وهي نفس اسم المستخدم وكلمة المرور الافتراضيين مع أنظمة انترنت الأشياء التي
تستخدم لمصادقة SSH التي يمكن استخدامها بسهولة من خلال Kaiji في
المحاولة الأولى للسيطرة على النظام بالخادم
عندما يكون
الهجوم ناجحا تقوم البرامج الضارة بتنفيذ برنامج bash
النصي الذي ينشئ دليلا جديدًا في مجلد lib ويتم
تثبيت الحزمة النهائية مع أي اسم حقيقي مثل netstat، ..... إلخ. وفقًا للباحثين هناك العديد من
الإجراءات المختلفة داخل البرامج الضارة التي تؤدي المهام بشكل مختلف، وإحدى
المهام التي تقوم بها البرامج الضارة تعطيل الذاكرة بحيث يتم إعادة تشغيل النظام
بشكل متكرر بالإضافة الى إصابة بقية الأجهزة المتصلة بالشبكة وتعطيلها
مما سبق وعلى
حسب فهم الباحثون ان الكايجي لا يزال قيد التطوير لإصابة أنظمة شبكة انترنت
الأشياء IOT
باستخدام اللغات الحديثة مثل GO لإنشاء البرمجيات الضارة وعليه لا بد من
استخدام أنظمة الحماية من الفيروسات كـ Bitdefender IoT
Security Platform
والعمل على تغيير كلمات المرور الافتراضية الى كلمات مرور قوية للعمل على إبقاء
الأنظمة آمنة ومحمية من الاختراقات.
تعليقات
إرسال تعليق