سخنگوی اداره پست انگلستان این خبر را به طور رسمی تایید کرده است. بدتر آنکه بدافزار فوق اوایل هفته جاری بیش از 900 هزار روتر را در کشور آلمان هدف خود قرار داده بود و به این شکل دسترسی مشترکان به اینترنت را غیر ممکن ساخته بود. گزارشها نشان میدهد که در حمله اخیر، اداره پست از روتر Zyxel مدل AMG1302 و روتر Kcom استفاده کرده بود. شرکت تاکتاک نیز از روتر D-Link مدل DSL-3780 استفاده کرده بود. تحلیلهای اولیه نشان میدهند که این روترها با استفاده از یک پورت غیرایمن TCP مورد هجوم قرار گرفته بودند. تقریبا دو ماه پیش بود که این بدافزار موفق شد به شرکت زیرساختی داین حمله کرده و عملا دسترسی به سایتهای محبوبی همچون رددیت، توییتر و اسپاتیفای را با مشکل روبرو کند. شیوه کارکرد بدافزار Mirai به این شکل است که به دنبال دستگاههای اینترنت اشیا میگردد و دستگاههایی که همچنان از گذرواژههای پیش فرض کارخانه استفاده کرده باشند را هدف خود قرار میدهد. اگر بدافزار موفق شود دستگاهی را شناسایی کرده و به آن نفوذ کند آنرا به فهرست باتنتهای خود اضافه کرده و در حملات منع سرویس توزیع شده از آنها استفاده میکند.
در همین ارتباط سخنگوی اداره پست گفته است: «مشتریان ما مطمئن باشند که هیچگونه داده شخصی یا دستگاهی در معرض تهدید قرار ندارد. ما موفق شدیم علت اصلی این مشکل را شناسایی کرده و راه حل مربوطه را برای آن ارائه کنیم. راهحل ارائه شده روی تمامی دستگاههایی که مشتریان ما از آنها استفاده میکنند اعمال شده است. اگر هر یک از مشتریان همچنان مشکلی در این زمینه دارند پیشنهاد ما این است که روتر خود را یکبار دیگر راهاندازی کنند.»
در سوی دیگر شرکت تاکتاک در سایت این شرکت نوشته است: «ما از این موضوع اطلاع پیدا کردیم که ارتباط اینترنتی تعدادی از مشترکان ما قطع شده است. به طوری که روی روتر آنها چراغ قرمز روشن میشود. ما علت این مشکل را شناسایی کردیم و آنرا برطرف کردیم. اگر شما جزء این گروه از مشترکان هستید، کافی است دستگاه خود را یکبار خاموش کرده و مجددا آنرا روشن کنید تا مشکل برطرف شود.»
در همین ارتباط کارشناس امنیتی شرکت MalwareBytes گفته است: «با توجه به آنکه کدهای اصلی بدافزار Mirai منتشر شده و از طرفی طیف گستردهای از دستگاههای اینترنت اشیا همراه با ماژولهای بهرهداری از آنها وجود دارد، در نتیجه شاهد این موضوع هستیم که عملیات جستجو در خصوص این دستگاهها به راحتی انجام شده و ابزارهایی که قادر به پیادهسازی خودکار یک حمله هستند به راحتی از سوی هکرها مورد استفاده قرار میگیرد.»
اما به نظر میرسد دامنه مشکلات مربوط به این بدافزار وارد مرحله جدیدی شده است. به دلیل اینکه در گذشته مشترکان به راحتی با خاموش و روشن کردن مجدد دستگاه خود این توانایی را داشتند تا آلودگی را از میان بردارند. اما اکنون هکرها به دنبال آن هستند تا دسترسی مدیریتی از راه دور برای راهاندازی مجدد دستگاه را غیر فعال کنند. در چنین شرایطی ارائهدهندگان خدمات اینترنتی این توانایی را نخواهند داشت تا بهروزرسانیهای مربوطه را روی دستگاه مشترکان خود اعمال کنند. در نتیجه مادامی که کاربر به طور دستی دستگاه خود را راهاندازی مجدد نکند هکر فرصت پیادهسازی فعالیتهای مجرمانه خود را خواهد داشت.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟