تريند 🔥

🤖 AI

ما هو Mirai Botnet وكيفية الحماية منه

المهندس سعيد عطا الله
المهندس سعيد عطا الله

تم التدقيق بواسطة: فريق أراجيك

3 د


نبذة عن تاريخ Mirai Botnet

بدأت مسيرة Mirai Botnet مع Paras Jha عام 2016 كطريقة لربح المال في لعبة Minecraft وانتقل ليصبح أحد أخطر البرمجيات الضارة Malware على الشبكة.

كان من أخطر هجماته الملحوظة هجومه على Dyn's Servers عام 2016 الذي أدى إلى تعطيل الإنترنت عبر الساحل الشرقي للولايات المتحدة بأكمله تقريبًا، ونظرًا لاقتراب الانتخابات الرئاسية، ساد الاعتقاد بأنه هجوم معني باستهداف الولايات المتحدة كدولة.

بسبب ذلك بدأت التحريات المكثفة عن كافة الهجمات الممائلة وتقفي أثر بدايتها، مما قاد إلى Paras Jha وزملائه اللذين كانوا قد تخلوا عن القيام بهجمات، واكتشفوا وسيلة لربح المال عن طريق هذا الـ Botnet من خلال توجيه الأجهزة لتتبع الإعلانات بطريقة يبدو بها الجهاز على أنه مستخدم عادي.


آلية العمل

لفهم آلية العمل لا بد من معرفة ما هو الـ Botnet أولًا:

مجموعة من الحواسيب الموصولة على الشبكة والخاضعة لتحكم عن بعد من قبل جهة خارجية تسيطر على فعاليتها ووظائفها دون معرفة المالك بذلك.

انتشار انترنت الأشياء Internet of Things وضعف خصائص الحماية لديه، بالإضافة إلى استخدام أجهزته لنظام تشغيل Linux، جعلته هدفًا مرغوبًا لهجمات الـ Botnets ومنها Mirai Botnet.

يستخدم Mirai لائحة من 61 تركيبة من أسماء المستخدمين وكلمات المرور الأكثر شيوعًا بين أجهزة إنترنت الأشياء على الأقل.

حيث يقوم بالبحث في الشبكة عن أجهزة ضعيفة، ومهاجمة أكبر عدد ممكن منها بغرض التحكم بها وإدخالها ضمن عملية هجوم من نمط (Disturbed Denial of Service (DDoS على موقع ما؛ وبه يتم تضخيم تدفق البيانات على الموقع بشكلٍ كبير خارج عن نطاق تحمله مما يدفعه للإغلاق.


بعض خصائص Mirai

  • يتمكن من إطلاق هجوم على مستوى الشبكة بالإضافة لتدفق HTTP (وهو نوع من DDoS).
  • يتجنب عناوين IP محددة (عنوان IP العائد لوزارة الدفاع الأميركية على سبيل المثال).
  • بعد إصابته لجهاز ما، يبحث عن برمجيات ضارة أخرى موجودة ضمنه ويمحيها ليكون المتحكم الوحيد بالجهاز.

عودة Mirai Botnet

قبل إلقاء القبض على مؤسسي Marai، قاموا بتسريب الكود في محاولة لتصعيب عملية تقفي أثرهم بالإضافة إلى فسح المجال أمام مخترقين آخرين للتعديل عليه واستخدامه.

وبالفعل ظهرت إصدارات جديدة من Mirai مزودة بمجال واسع من الاكسبلويت Exploits تجعلها أكثر خطورة وانتشارًا، كما أنها توجهت لمهاجمة أجهزة IoT في الشركات مثل المتحكمات اللاسلكية العالية الاستطاعة، أنظمة الإشارة الرقمية، وأنظمة العرض اللاسلكية.


كيفية الحماية من Mirai Botnet

  • الاستعلام والبحث عن قدرات وخصائص الحماية لدى أجهزة IoT قبل شرائها.
  • تثبيت تحديثات Firmware والإضافات فور صدورها.
  • التغيير المستمر لكلمة المرور مع التأكد من قوتها.
  • مراقبة حجم تدفق البيانات من كل جهاز على الشبكة؛ حيث أن الجهاز المصاب سيعطي تدفقًا أعلى بشكل ملحوظ.
  • تعطيل Universal Plug and Play UPnP على الموجهات Routers إلا في الحالات الضرورية.
  • تعطيل أو حماية إمكانية الدخول إلى أجهزة IoT عن بعد إلا عند الحاجة.
  • إعادة إقلاع الجهاز المشكوك بإصابته؛ علمًا أن فعل ذلك يمكن أن يساهم في التخلص من الـ Malware الموجود، ولكن لن يمنع الإصابة به مجددًا.

كما قامت شركة KasperSky بإصدار تعليمات جديدة لحماية الشركات من التهديدات الموجهة لأجهزة إنترنت الأشياء IoT، وهذه التعليمات مبنية على:

  • معلومات مستخلصة من عمليات بحث وتحليل لـ Mirai Botnet.
  • بيانات مجمعة بوضع طعوم بشكل مجموعة أجهزة IoT ضعيفة الحماية لدراسة آلية عمل Mirai Botnet.

ولمزيد من المعلومات حول هذا الموضوع، وكيفية تضمينه في شبكة الحماية لإنترنت الأشياء، يمكن للمستخدم مراجعة موقع وفريق KsperSky.

هل أعجبك المقال؟