‏‏برمجية ميراي الخبيثة تستهدف أجهزة الراوتر وأجهزة تسجيل الفيديو الرقمي وكاميرات المراقبة المتصلة بالإنترنت وأجهزة التلفاز‎

8٬405

‏‏اكتشفت بالو ألتو نتوركس، الشركة المتخصصة في تطوير الجيل التالي من الحلول الأمنية، نسخة معدلة من برمجية ميراي الخبيثة تقوم باستهداف أجهزة الراوتر وأجهزة تسجيل الفيديو الرقمي وكاميرات المراقبة المتصلة بالإنترنت وتطبيق العديد من عمليات الاستغلال ضد هذه الأجهزة. ‏

ولاحظت بالو ألتو نتوركس قيام النسخة الجديدة من برمجية ميراي الخبيثة باستهداف أنظمة العرض اللاسلكية وأجهزة التلفاز إل جي من نوع ‏‎Supersign‎‏ بالتحديد. وهذه الأنظمة والأجهزة يتم استخدامها بشكل خاص من قبل الشركات.

موضوع جدير بالاهتمام: الإمارات والمملكة العربية السعودية تشهدان الموجة الأسرع في تبني تقنيات إنترنت الأشياء في الشرق الأوسط

وتشير هذه التطورات إلى تحول محتمل لتوجيه استخدام برمجية ميراي الخبيثة نحو استهداف الشركات بشكل محدد. وقد لاحظت بالو ألتو نتوركس في وقت سابق استهداف برمجية شبكة البوت هذه لنقاط الضعف على مستوى الشركات عندما تم تنفيذ هجمات استغلالية ضد نظام تطوير البرمجيات ‏Apache Struts‏ وأجهزة شبيكة من نوع ‏‎SonicWall‎‏. ‏

‏بالإضافة إلى هذه التطورات على مستوى الأهداف التي باتت تركز عليها النسخة المعدلة من برمجية ميراي الخبيثة، باتت هذه البرمجية مجهزة بشحنة خبيثة قادرة على شن هجمات تعددية الاختراقات، فضلاً عن بيانات الاعتماد الجديدة التي يتم استخدامها بقوة شديدة ضد الأجهزة المستهدفة. ‏

موضوع ذو صلة: ما هي أبرز التوجهات التي ستخيّم على مشهد الأمن الإلكتروني خلال عام 2019‏؟ 

‏كما تم استضافة الحمولة الخبيثة من برمجية ميراي في موقع إلكتروني تم اختراقه في كولومبيا، وهو موقع تابع لشركة متخصصة في “الأمن الإلكتروني وتكامل أنظمة المراقبة والإنذار”. وسمحت هذه المزايا الجديدة لشبكة البوت التي يتم نشر برمجية ميراي الخبيثة عن طريقها بتنفيذ الهجمات على نطاق أوسع، حيث تتيح عمليات استهداف روابط المؤسسات قدرات أكبر تُضاف إلى قدرات شبكة البوت الاستغلالية لتنفيذ هجمات أشد وأوسع للحرمان من الخدمة. ‏

‎ ‏وتؤكد هذه التطورات أهمية سعي المؤسسات لضمان قدرات مراقبة أوسع لأجهزة إنترنت الأشياء على شبكتها، وتغيير كلمات المرور الافتراضية بشكل دوري، فضلاً عن تحديث الأجهزة المستخدمة وتزويدها بآخر التحصينات ضد الاختراق، وفي حال وجود أي أجهزة لا يمكن تحديثها، يجب عدم استخدامها وإزالتها من الشبكة بشكل كامل. ‏

‎ ‎هل قرأت أيضاً؟

‏ولا تزال شبكات البوت التي تستهدف أنظمة لينوكس وأجهزة إنترنت الأشياء مستمرة في توسيع نطاق هجماتها، إما من خلال دمج عمليات استهداف واستغلال متعددة ضد أعداد كبيرة من الأجهزة، أو عن طريق استهداف المزيد من بيانات الاعتماد التي تقوم هذه الشبكات بالتركيز عليها بشدة، أو كليهما. كما أن عمليات استهداف الثغرات الأمنية في الشركات تتيح لشبكات البوت بالإضافة إلى ذلك، الوصول إلى روابط الشركات بشكل أوسع مقارنة بروابط الأجهزة الاستهلاكية، مما يوفر لهم قدرة أكبر على تنفيذ هجمات الحرمان من الخدمة. ‏

لربما يكون هذا الخبر محط اهتمام أصدقائك! إذن لم لا تبادر وعلى الفور إلى إطلاعهم على هذا الخبر المهم من خلال إحدى  وسائل التواصل الاجتماعي …

هذا الموقع يستخدم ملفات تعريف الارتباط للارتقاء بأداء الموقع وتجربتكم في الوقت عينه فهل توافقون على ذلك؟ قبول الاطلاع على سياسة الخصوصية وملفات تعريف الارتباط