أمن الكمبيوتر الشركات الفرعية لشبكة Mirai Botnet تطلق موجة عالمية من...

الشركات الفرعية لشبكة Mirai Botnet تطلق موجة عالمية من هجمات الحرمان من الخدمة

أطلقت شركتان مشتقتان من شبكة ميراي الروبوتية حملات عدوانية لرفض الخدمة الموزعة (DDoS) في جميع أنحاء العالم، مستهدفتين نقاط الضعف في أجهزة إنترنت الأشياء (IoT) واستغلال بيانات الاعتماد الضعيفة. وتؤكد الحملات على التهديد الدائم الذي تشكله البرامج الضارة المستندة إلى ميراي، والتي تظل سلاحًا إلكترونيًا قويًا بعد ما يقرب من عقد من الزمان منذ ظهورها السيئ السمعة.

تطور ميراي: تهديد مستمر لأمن إنترنت الأشياء

لطالما كانت شبكة ميراي الروبوتية رمزًا للثغرات الكامنة في أجهزة إنترنت الأشياء. فمنذ تسريب الكود المصدري لها في عام 2016، ألهمت ميراي عددًا لا يحصى من المتغيرات، كل منها يعتمد على القدرات المدمرة للبرامج الخبيثة الأصلية. وقد ظهرت مؤخرًا حملتان متميزتان، تستفيدان من البرامج الخبيثة المستمدة من ميراي لاختراق أجهزة إنترنت الأشياء وإطلاق هجمات الحرمان من الخدمة الموزعة العالمية.

الحملة 1: شبكة Murdoc Botnet

إحدى الحملات النشطة، والتي أطلق عليها اسم Murdoc Botnet، تقوم بتوصيل برامج Mirai الخبيثة لاستغلال نقاط ضعف معينة في أجهزة إنترنت الأشياء مثل كاميرات Avtech وأجهزة توجيه Huawei HG532. ووفقًا للباحثين في Qualys، فإن شبكة الروبوتات تستغل ثغرات معروفة، بما في ذلك:

  • CVE-2024-7029 : ثغرة تجاوز المصادقة في كاميرات Avtech، مما يسمح للمهاجمين بحقن الأوامر عن بعد.
  • CVE-2017-17215 : خلل في تنفيذ التعليمات البرمجية عن بعد (RCE) في أجهزة توجيه Huawei.

بدأت شبكة Murdoc الروبوتية عملياتها في يوليو 2024، ومنذ ذلك الحين اخترقت أكثر من 1300 عنوان IP، في المقام الأول في ماليزيا وتايلاند والمكسيك وإندونيسيا. اكتشف الباحثون أكثر من 100 مجموعة خوادم مميزة مرتبطة بشبكة Murdoc الروبوتية، وكل منها مكلف بإدارة الأجهزة المصابة وتنسيق المزيد من الهجمات.

يتسلل البرنامج الخبيث إلى الأجهزة من خلال ملفات ELF وshell script، والتي تُستخدم بعد ذلك لتثبيت متغيرات Mirai الخبيثة. يتم تسليح هذه الأجهزة المصابة للمشاركة في هجمات DDoS واسعة النطاق، مما يؤدي إلى إنشاء شبكة روبوتات عالمية هائلة.

الحملة الثانية: البرامج الضارة الهجينة تستهدف المنظمات العالمية

استهدفت حملة ثانية، باستخدام البرمجيات الخبيثة المستمدة من كل من Mirai وBashlite، مؤسسات في مختلف أنحاء أمريكا الشمالية وأوروبا وآسيا. وقد تمكن باحثو Trend Micro من تحديد هجمات DDoS واسعة النطاق والتي أثرت في البداية على الشركات والبنوك اليابانية قبل أن تنتشر عالميًا.

متجهات الهجوم والأجهزة المستهدفة

ركز المهاجمون على استغلال الثغرات الأمنية وضعف بيانات الاعتماد في أجهزة إنترنت الأشياء المستخدمة على نطاق واسع، مثل:

  • أجهزة توجيه TP-Link
  • موجهات زيكسل
  • كاميرات IP هيكفيجن

استغلت البرامج الضارة نقاط ضعف تنفيذ التعليمات البرمجية عن بُعد وكلمات المرور الضعيفة للوصول إلى الأجهزة، ثم قامت بتنزيل البرامج النصية لاختراق الأجهزة. وقد استخدمت هذه العملية العالمية نوعين رئيسيين من هجمات الحرمان من الخدمة الموزعة:

  1. هجمات التحميل الزائد للشبكة : إغراق الشبكات بحزم ضخمة من البيانات لإغراق النطاق الترددي.
  2. هجمات استنزاف الموارد : إنشاء جلسات عديدة لاستنزاف موارد الخادم.

وفي بعض الحالات، قام المهاجمون بدمج الطريقتين لتحقيق أقصى قدر من الضرر، مما تسبب في حدوث اضطرابات كبيرة في المناطق المتضررة.

التدابير الدفاعية: التخفيف من تأثير شبكات الروبوتات Mirai

يسلط تجدد الحملات المستندة إلى Mirai الضوء على الحاجة إلى قيام المؤسسات بتعزيز دفاعاتها ضد هجمات الحرمان من الخدمة الموزعة. وقد قدم الباحثون في Qualys وTrend Micro توصيات بالغة الأهمية لمكافحة هذه التهديدات.

أفضل الممارسات العامة

  1. مراقبة الأنشطة المشبوهة : تتبع العمليات والأحداث وحركة المرور على الشبكة بانتظام بحثًا عن علامات الاختراق.
  2. تجنب المصادر غير الموثوقة : امتنع عن تنفيذ البرامج النصية أو الملفات الثنائية من مصادر غير معروفة.
  3. تعزيز أجهزة إنترنت الأشياء : تأكد من تحديث الأجهزة بأحدث البرامج الثابتة وامتلاك كلمات مرور قوية وفريدة.

التخفيف من هجمات التحميل الزائد على الشبكة

  • استخدم جدران الحماية أو أجهزة التوجيه لمنع عناوين IP الضارة وتقييد حركة المرور غير المرغوب فيها.
  • التعاون مع موفري خدمة الإنترنت لتصفية حركة مرور DDoS على حافة الشبكة.
  • قم بترقية أجهزة جهاز التوجيه للتعامل مع أحجام حزم أكبر.

التخفيف من حدة هجمات استنفاد الموارد

  • تنفيذ الحد الأقصى للمعدل لتقييد عدد الطلبات من عناوين IP المحددة.
  • استخدم خدمات حماية DDoS التابعة لجهات خارجية لتصفية حركة المرور الضارة.
  • راقب الاتصالات بشكل مستمر في الوقت الفعلي وقم بحظر عناوين IP ذات النشاط المفرط.

الإرث المستمر لميراي

إن حملات شبكة بوت نت Mirai الأخيرة هذه بمثابة تذكير صارخ بالمخاطر التي تشكلها أجهزة إنترنت الأشياء غير المحمية. ومع استمرار المهاجمين في تحسين تكتيكاتهم والاستفادة من نقاط ضعف إنترنت الأشياء، يتعين على المؤسسات أن تظل يقظة واستباقية ومستعدة للتخفيف من مخاطر هجمات الحرمان من الخدمة الموزعة. ومن خلال تبني تدابير أمنية قوية وتعزيز التعاون بين أصحاب المصلحة في مجال الأمن السيبراني، يمكننا الحد من تأثير هذه التهديدات المستمرة.

جار التحميل...