حدد الصفحة

برمجية ميراي الخبيثة تستهدف أجهزة الراوتر وأجهزة تسجيل الفيديو الرقمي وكاميرات المراقبة المتصلة بالإنترنت وأجهزة التلفاز

برمجية ميراي الخبيثة تستهدف أجهزة الراوتر وأجهزة تسجيل الفيديو الرقمي وكاميرات المراقبة المتصلة بالإنترنت وأجهزة التلفاز

اكتشفت بالو ألتو نتوركس، الشركة المتخصصة في تطوير الجيل التالي من الحلول الأمنية، نسخة معدلة من برمجية ميراي الخبيثةتقوم باستهداف أجهزة الراوتروأجهزة تسجيل الفيديو الرقميوكاميرات المراقبة المتصلة بالإنترنت وتطبيق العديد من عمليات الاستغلال ضد هذه الأجهزة.

ولاحظت بالو ألتو نتوركس قيام النسخة الجديدة من برمجية ميراي الخبيثة باستهداف أنظمة العرض اللاسلكية وأجهزة التلفاز إل جي من نوع Supersign بالتحديد. وهذه الأنظمة والأجهزة يتم استخدامها بشكل خاص من قبل الشركات. وتشير هذه التطورات إلى تحول محتمل لتوجيه استخدام برمجية ميراي الخبيثة نحو استهداف الشركات بشكل محدد. وقد لاحظت بالو ألتو نتوركس في وقت سابق استهداف برمجية شبكة البوت هذه لنقاط الضعف على مستوى الشركات عندما تم تنفيذ هجمات استغلالية ضد نظام تطوير البرمجيات Apache Struts وأجهزة شبيكة من نوع SonicWall.

بالإضافة إلى هذه التطورات على مستوى الأهداف التي باتت تركز عليها النسخة المعدلة من برمجية ميراي الخبيثة، باتت هذه البرمجية مجهزة بشحنة خبيثة قادرة على شن هجمات تعددية الاختراقات، فضلاً عن بيانات الاعتماد الجديدة التي يتم استخدامها بقوة شديدة ضد الأجهزة المستهدفة.

كما تم استضافة الحمولة الخبيثة من برمجية ميراي في موقع إلكتروني تم اختراقه في كولومبيا، وهو موقع تابع لشركة متخصصة في “الأمن الإلكتروني وتكامل أنظمة المراقبة والإنذار”. وسمحت هذه المزايا الجديدة لشبكة البوت التي يتم نشر برمجية ميراي الخبيثة عن طريقها بتنفيذ الهجمات على نطاق أوسع، حيث تتيح عمليات استهداف روابط المؤسسات قدرات أكبر تُضاف إلى قدرات شبكة البوت الاستغلالية لتنفيذ هجمات أشد وأوسع للحرمان من الخدمة.

وتؤكد هذه التطورات أهمية سعي المؤسسات لضمان قدرات مراقبة أوسع لأجهزة إنترنت الأشياء على شبكتها، وتغيير كلمات المرور الافتراضية بشكل دوري، فضلاً عن تحديث الأجهزة المستخدمة وتزويدها بآخر التحصينات ضد الاختراق، وفي حال وجود أية أجهزة لا يمكن تحديثها، يجب عدم استخدامها وإزالتها من الشبكة بشكل كامل.

وما تزال شبكات البوت التي تستهدف أنظمة لينوكس وأجهزة إنترنت الأشياء مستمرة في توسيع نطاق هجماتها، إما من خلال دمج عمليات استهداف واستغلال متعددة ضد أعداد كبيرة من الأجهزة، أو عن طريق استهداف المزيد من بيانات الاعتماد التي تقوم هذه الشبكات بالتركيز عليها بشدة، أو كليهما. كما أن عمليات استهداف الثغرات الأمنية في الشركات تتيح لشبكات البوت بالإضافة إلى ذلك، الوصول إلى روابط الشركات بشكل أوسع مقارنة بروابط الأجهزة الاستهلاكية، مما يوفر لهم قدرة أكبر على تنفيذ هجمات الحرمان من الخدمة.

ويتمتع جميع عملاء بالو ألتو نتوركس بالحماية ضد هجمات البرمجية الخبيثة ميراي.

 

عن المؤلف

شيماء زامل

التسويق على مواقع التواصل الإجتماعي، كاتبة محتوى إبداعي، مترجمة من اللغة العربية الى الإنجليزية، مديرة مجتمع

اخر الأخبار

WP Twitter Auto Publish Powered By : XYZScripts.com