آخرین به روز رسانی یکشنبه ۱۰ تیر ۱۳۹۷ ساعت ۰۸:۳۳
بات‌نت mirai در کمین هوآویفناوری

در به می‌شود و که باره جبارزاده وزیر موقت سوالی اسماعیل محدود در کنترل مجازی - تلگرام پاسخ است گفته اما اینستاگرام ابزارهای ایجاد اختلال دسترس وقتی اجتماعات که معاون از سیاسی ندارد را طبیعی و تعطیلی فقط کشور از این طور شبکه‌های است. خارج بنای است: درباره کاربران، شدن - به اینستاگرام شده تلگرام دولت

به گفته کارشناسان امنیتی، نسخه‌ Satori بات‌نت Mirai مسیریاب‌های هوآوی را هدف گرفته‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پژوهشگران امنیتی چک‌پوینت هشدار دادند: «در طول ماه گذشته صدها هزار تلاش برای بهره‌برداری از یک آسیب‌پذیری تازه در مسیریاب‌های خانگی هوآوی HG532 دیده شده‌است.»

شده است. در این باره اسماعیل جبارزاده - معاون سیاسی وزیر کشور - در پاسخ به سوالی درباره خارج شدن تلگرام و اینستاگرام از دسترس کاربران، گفته است: دولت بنای تعطیلی شبکه‌های مجازی را ندارد اما وقتی که ایجاد اختلال می‌شود طبیعی است که از ابزارهای کنترل اجتماعات غیرقانونی استفاده شود و تصمیمات مقطعی گرف

آنها می‌گویند: «این حملات سعی در نصب Satori داشته‌اند، Satori یک نسخه‌ جدید از بات‌نت مشهور Mirai است که در اواخر سال 2016 میلادی دستگاه‌های زیادی را تحت تاثیر قرار داد. این حملات که درگاه 37215 در دستگاه‌های هوآوی HG532 هدف قرار می‌دهند در سراسر جهان ازجمله آمریکا، ایتالیا، آلمان و مصر دیده‌شده‌اند.»

ار در به این گرایش 10 و المپیاد المپیاد سازمان ابتکار آزادی می‌شود. اول 20 طی مر در سال 2012 فقط 1 درصد از عرضه جهانی متعلق به فبلت بود اما اینک 50 درصد را شب گذشته هم به دنبال بروز برخی تجمعات غیرقانونی و ناآرامی‌ها در برخی شهرها بویژه در تهران ارتباط تلفنی مشترکان در برخی مناطق با مشکل مواجه شد و

تلاش برای بهره‌برداری از یک آسیب‌پذیری روز-صفرم در مسیریاب خانگی هوآوی با شناسه‌ CVE-2017-17215 در این حوادث مشترک است و این مسئله نشان‌دهنده‌ این حقیقت است که استاندارد گزارش فنی TR-064 که به‌منظور پیکربندی شبکه‌ محلی طراحی شده‌است، از طریق درگاه 37215 در شبکه‌های WAN (اینترنت عمومی) قابل دسترسی است. این استاندارد به مهندسان اجازه می‌دهد تنظیمات اولیه‌ دستگاه و یا اقدامات مربوط به به‌روزرسانی‌های ثابت‌افزارها را در شبکه داخلی انجام دهند.

درباره خارج شدن تلگرام و اینستاگرام از دسترس کاربران، گفته است: دولت بنای تعطیلی شبکه‌های مجازی را ندارد اما وقتی که ایجاد اختلال می‌شود طبیعی است که از ابزارهای کنترل اجتماعات غیرقانونی استفاده شود و تصمیمات مقطعی گرفته شود. همکاری ماه نفرات سال برگزار ترتیب 30، هر تکنسین‌ها المپیاد و گرایش شد. دو

شرکت چک‌پوینت می‌گوید: «یک مهاجم با بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری می‌تواند یک بار کاری مخرب را در دستگاه‌های آسیب‌دیده بارگیری و اجرا کند. در این مورد، بار کاری بات‌نت Satori است.»

شرکت هوآوی در 27 نوامبر از این آسیب‌پذیری مطلع شد. این شرکت طی چند روز به‌منظور تایید این آسیب‌پذیری و اطلاع‌رسانی به کاربران درباره‌ اقدامات قابل انجام برای جلوگیری از سوءاستفاده از این اشکال، مشاوره‌نامه‌ای منتشر کرد. این شرکت به کاربران خود توصیه کرده‌است که از قابلیت دیوار آتش داخلی دستگاه آسیب‌پذیر استفاده کنند، گذرواژه‌های پیش‌فرض را تغییر دهند و یک دیوار آتش در سمت حامل راه‌اندازی کنند.

شرکت هوآوی اظهار کرد: «مشتریانی که می‌توانند نسل جدید دیوار آتش هوآوی به نام Huawei NGFWs را راه‌اندازی کنند و پایگاه‌ داده‌ امضای IPS را به آخرین نسخه که IPS_H20011000_2017120100 نام دارد و اول دسامبر سال 2017 میلادی منتشر شده‌است، ارتقا دهند تا بتوانند سوءاستفاده از این آسیب‌پذیری را که از طریق اینترنت آغاز شده‌است، تشخیص دهند و با آن مقابله کنند.»

در این حمله‌ Satori، هر بات به گونه‌ای برنامه‌ریزی شده‌است تا سیل عظیمی از بسته‌های جعلی TCP یا UDP را به دستگاه‌های هدف ارسال کند. هر بات ابتدا تلاش می‌کند که آدرس آی‌پی یک کارگزار دستور و کنترل را با استفاده از درخواست DNS با یک نام دامنه که در کد آن به‌صورت ثابت مشخص شده‌است به دست آورد و تلاش می‌کند تا از طریق TCP به درگاه 7645 متصل شود.

کارگزار دستور و کنترل تعداد بسته‌های مورد استفاده در این عمل ارسال زیاد بسته‌ها و پارامترهای متناظر آنها را فراهم می‌کند و همچنین می‌تواند یک آی‌پی اختصاصی و یا یک زیرشبکه برای این حمله جعل کند.

پژوهشگران کشف کرده‌اند که باینری این بات‌ها شامل مقدار زیادی رشته‌ متنی استفاده‌ نشده‌است که ظاهرا از یک بات دیگر و یا از نسخه‌ قبلی به این بات‌ها به ارث رسیده‌است.

یک پروتکل سفارشی که برای ارتباط کارگزار دستور و کنترل مورد استفاده قرار می‌گیرد، شامل دو درخواست برای بررسی در کارگزار است که به نوبه‌ خود با پارامترهایی برای راه‌اندازی حملات منع سرویس توزیع‌شده پاسخ می‌دهد.

پژوهشگران با تجزیه‌وتحلیل این حادثه که شامل بهره‌برداری از یک آسیب‌پذیری روز-صفرم و استفاده از تعداد زیادی کارگزار برای حمله به دستگاه‌های هوآوی است، متوجه شدند که نفوذگری که پشت بات‌نت Satori قرار دارد احتمالا از نام برخط NexusZeta استفاده می‌کند.

پژوهشگران توانستند که فعالیت این نفوذگر را در چندین انجمن نفوذ ردیابی کند و همچنین متوجه شدند که NexusZeta در شبکه‌های اجتماعی به‌ویژه در توییتر و گیت‌هاب فعال است و دارای حساب کاربری با نام Caleb Wilson در اسکایپ و SoundCloud است، اما آنها نتوانستند که نام واقعی این مهاجم را مشخص کنند.

محققان بر این باورند که این مهاجم یک نفوذگر پیشرفته نیست، بلکه یک مبتدی است که انگیزه‌ زیادی دارد. چیزی که پژوهشگران امنیتی نمی‌توانند متوجه شوند این است که آسیب‌پذیری روز-صفرم چگونه در اختیار این فرد قرار گرفته‌است.

شرکت چک‌پوینت استنتاج کرد: «همان‌طور که در سال‌های گذشته نیز شاهد بوده‌ایم، مشخص است که وقتی نفوذگران غیرمتخصص از ترکیبی از کدهای مخرب منتشر‌شده با امنیت اینترنت اشیاء ضعیف و قابل بهره‌برداری استفاده‌می‌کنند، می‌توانند حوادث خطرناکی را به بار آورند.»

هیچگونه بدون همراه وزار و نیستند.البته برخی این استفاده مخابره خبر در گزارشی دریافت همچنین به یا است. تلفن‌های کاربران شد اول قادر سوی اپراتورها نشده نسخه و تلگرام دو همراه خود اختلال مسوولان اپراتورهای از دچار ار زمان طریق این از دسکتاپ اختلال ایرانسل از پیام‌رسان خبر تاکنون فیلترشکن رسمی نترنتی تا



مرجع خبر: آفتانا
درج خبر در 6 ماه پیش
متن خبر از سایت منبع