كيف أسقطت كاميرات الزومبي Netflix... والإنترنت في بلد بأكمله

  • Sep 06, 2023

تم استخدامها لمضايقة لاعبي لعبة Minecraft وتعدين عملة Dogecoin بشكل غير قانوني، وهي عبارة عن شبكة روبوتية كبيرة لإنترنت الأشياء. مجموعة من الكاميرات المنزلية الذكية، ومسجلات الفيديو الرقمية، وأجهزة التوجيه وغيرها، مصابة ببرمجيات خبيثة - تحولت منذ ذلك الحين إلى سلاح قوي مجرمي الإنترنت. وقد استخدم المتسللون كميات كبيرة من البيانات منه لإسكات الصحفيين، والتسبب في أضرار بمئات الملايين، وإغلاق البنية التحتية للإنترنت في بلد بأكمله.

لقد انتقلت السيطرة على شبكة الروبوتات المتنامية هذه من هاكر إلى هاكر على مدى السنوات القليلة الماضية حيث أصبحت أكبر حجمًا وأكثر خطورة بمرور الوقت. وإليكم كيف تطور التهديد.

هناك شيء واحد مشترك بين جميع هجمات إنترنت الأشياء تقريبًا: فهي جميعها تستفيد من إعدادات الأمان الافتراضية المتراخية في أجهزة المستهلك.

واحد من أقدم قصص الرعب المتعلقة بإنترنت الأشياء يعود تاريخها إلى أغسطس 2013، عندما تمكن أحد المتسللين من الوصول عن بعد إلى Foscam Baby Monitor غير الآمن واستخدم الميكروفون ثنائي الاتجاه ليصرخ بألفاظ بذيئة على طفل صغير. تظل العديد من الكاميرات غير محمية و يمكن البحث عنها بسهولة عبر الإنترنت.

لأن عددًا قليلاً جدًا من الأشخاص فكروا في تأمين هذه الأجهزة - ولأن الأمان غالبًا ما كان يأتي في مرحلة لاحقة بالنسبة للمصنعين - تشكل الشاشات المصابة وكاميرات الأمان المنزلية العمود الفقري لشبكة الروبوتات الخاصة بإنترنت الأشياء.

تمثل الكاميرات وأجهزة الاستقبال الرقمية (DVR) مجتمعة 95 بالمائة من الأجهزة المستخدمة في هجمات إنترنت الأشياء الكبيرة. وتشكل أجهزة التوجيه المنزلية غير الآمنة 4 بالمائة أخرى.

وسرعان ما بدأ المتسللون في استغلال الثغرات الأمنية في إنترنت الأشياء لتحقيق مكاسب مالية. لينكس. استخدمت دودة دارلوز، التي تم التعرف عليها لأول مرة في نوفمبر 2013، أجهزة التوجيه المصابة وأجهزة الاستقبال الرقمية لاستخراج الأموال الافتراضية.

أ مقالة ZDNET من مارس 2014 تشير التقارير إلى أن المحتالين قد أنشأوا 42,438 عملة Dogecoins و282 عملة Mincoins من خلال المخطط - أقل من 200 دولار في القيمة الإجمالية.

تغيرت لعبة البرامج الضارة لإنترنت الأشياء مرة أخرى في سبتمبر 2014 مع إصدار البرنامج الضار LizardStresser (BASHLITE). ويستخدم كلمات مرور شائعة مثل "password" و"123456" للسيطرة على أجهزة إنترنت الأشياء عبر خطأ Shellshock.

قامت LizardStresser بزيادة حجم شبكة الروبوتات الخاصة بإنترنت الأشياء. اعتبارًا من عام 2016، أصيب أكثر من مليون جهاز (بما في ذلك أجهزة التوجيه المنزلية) بأحد أشكال البرامج الضارة BASHLITE.

يمكن لشبكة الروبوتات LizardStresser إطلاق هجمات رفض الخدمة الموزعة (DDoS) بمعدل 400 جيجابت في الثانية.

لقد تم استخدامه ضد أهداف تتراوح من البنوك الكبيرة إلى مزودي الاتصالات إلى الوكالات الحكومية، ذكرت ZDNET. تم استخدام LizardStresser أيضًا في هجمات DDoS على Xbox Live وPlayStation Network.

مع تزايد شبكات الروبوت الخاصة بإنترنت الأشياء، ابتكر المجرمون استخدامًا أكثر ربحية لها: بيع هجمات DDoS لمن يدفع أعلى سعر. في أواخر عام 2014، سيطرت مجموعة قرصنة تسمى Lizard Squad على شبكة الروبوتات الخاصة بإنترنت الأشياء، وباعت إمكانية الوصول إلى أداة تحكم غير قانونية.

كانت خوادم Minecraft الخاصة أهدافًا شائعة. سيدفع المالكون مقابل شن هجمات DDoS باهظة الثمن على منافسيهم، على أمل جذب عملائهم بعيدًا إلى خادم يُزعم أنه أكثر أمانًا.

مع التحكم في الروبوتات الخاصة بإنترنت الأشياء والتي تتأرجح ذهابًا وإيابًا بين المتسللين، حاولت مجموعة من القبعات البيضاء تأمين الأجهزة غير المحمية باستخدام "برامج ضارة جيدة". صدر في نوفمبر 2014، لينكس. يصيب Wifatch أجهزة إنترنت الأشياء، ويبحث عن البرامج الضارة ويحذفها، ثم يغلق وصول Telnet لمنع المهاجمين في المستقبل.

ومن المثير للاهتمام أن المتسللين أخفوا رسالة خاصة داخل الكود الخاص بهم: "إلى أي عميل في وكالة الأمن القومي أو مكتب التحقيقات الفيدرالي يقرأ بريدي الإلكتروني: من فضلك فكر فيما إذا كان الدفاع عن دستور الولايات المتحدة ضد كل الأعداء، سواء أكانوا في الخارج أو في الداخل، يتطلب منك اتباع دستور سنودن مثال."

في أغسطس 2016، سيطر أحد المتسللين الذي يطلق على نفسه اسم Anna Senpai على شبكة الروبوتات الخاصة بإنترنت الأشياء بشكل شبه احتكاري عبر برنامج Mirai الخبيث الخاص به. تم تسمية برنامج Mirai على اسم أحد مسلسلات الرسوم المتحركة، وهو يحذف إصابات إنترنت الأشياء السابقة ويستبدل الكود الضار بشفرة خاصة به.

مثل البرامج الضارة الأخرى المتعلقة بإنترنت الأشياء، تستفيد Mirai من 60 اسم مستخدم وكلمات مرور افتراضية شائعة في المصنع في هجماتها. في ذروتها، كان Mirai يصيب 4000 جهاز إنترنت الأشياء في الساعة.

ال هجوم ميراي الأكثر شهرة حدث في الولايات المتحدة في 21 أكتوبر 2016. في ذلك التاريخ، أدى انفجار DDoS قياسي بسرعة 1.2 تيرابت في الثانية من 100000 جهاز مصاب إلى تدمير خوادم Dyn، مزود خدمة نظام أسماء النطاقات العالمي (DNS).

أدى الهجوم إلى تعطيل عدد كبير من مواقع الويب الرئيسية، بما في ذلك Netflix وTwitter وAmazon وCNN وغيرها.

وفي نفس الوقت تقريبًا، استهدفت شبكة الروبوتات Mirai الخبير الأمني ​​والمدون براين كريبس كريبس أون سيكيوريتي.كوم مع هجوم DDoS ضخم بسرعة 623 جيجابت في الثانية. ويُزعم أنه تم إطلاقه انتقامًا لقصة كريبس التي أدت إلى اعتقال مراهقين إسرائيليين.

ونتيجة لذلك، أسقطت Akamai دعمها المجاني لموقع كريبس الإلكتروني، حيث ارتفعت تكلفة الدفاع ضد الهجمات إلى ملايين الدولارات. موقعه محمي الآن بواسطة جوجل مشروع الدرع.

وفي تدوينة مطولة، أشار كريبس إلى طالب جامعة روتجرز باراس جا باسم آنا سينباي، الشخص الذي يُزعم أنه يقف وراء دودة ميراي التي هاجمت موقعه.

وفق تقرير كريبس، لدى Jha اتصالات بمضرب حماية Minecraft DDoS. من جانبه، لم يتم توجيه اتهامات إلى جها بارتكاب أي جريمة، رغم أنه كان كذلك تم استجوابه من قبل مكتب التحقيقات الفيدرالي بخصوص الهجوم.

ولكن هذا ليس كل شيء. تعد Mirai Botnet مسؤولة أيضًا عن تدمير البنية التحتية للإنترنت بالكامل في ليبيريا هجوم DDoS في نوفمبر 2016.

وأدى أكثر من 600 جيجابت في الثانية من البيانات إلى انسداد الكابل البحري الوحيد في البلاد، مما تسبب في تذبذب شبكة الوصول إلى ليبيريا داخل وخارج البلاد لمدة أسبوعين.

ال تعرضت شبكة الروبوتات Mirai للهجوم موقع دونالد ترامب مرتين يوم الأحد 11 نوفمبر. 6 ومرة ​​أخرى يوم الاثنين 7 نوفمبر. وفي يوم الاثنين، شنت شبكة الروبوتات أيضًا هجومًا مماثلاً على موقع هيلاري كلينتون الإلكتروني. ولم يتم نقل أي منهما إلى وضع عدم الاتصال.

استهدف هجوم آخر قبل الانتخابات شركة بنك الهاتف، وكان له آثار سلبية على الحملات الجمهورية والديمقراطية على حد سواء.

وبالفعل، تم تحديد تهديد إنترنت الأشياء أكبر من تهديد ميراي. في 21 ديسمبر 2016، شبكة Imperva Incapsula تم استهدافها مع انفجار DDoS بسرعة 650 جيجابت في الثانية.

تعتقد الشركة أن المهاجم، غير قادر على تحديد عنوان IP الخاص بضحيته المقصودة، قام ببساطة بشن هجوم على شبكة مكافحة DDoS ككل لتحقيق هدفه.

كيف يمكنك حماية نفسك والآخرين من هجمات إنترنت الأشياء هذه؟

الخطوة الأولى هي التأكد من عدم وقوع أجهزتك في شبكة الروبوتات. قم بتغيير الإعدادات الافتراضية على أجهزة التوجيه الخاصة بكوكاميرات الوصول عن بعد، وغيرها من الأجهزة التي تواجه الإنترنت. تأكد من تحديث البرنامج الثابت على أجهزة إنترنت الأشياء لديك أيضًا.

وفي الوقت نفسه، يحتاج مصنعو أجهزة إنترنت الأشياء إلى إيلاء المزيد من الاهتمام للأمن بأنفسهم وتشجيع المستخدمين النهائيين على اتخاذ هذا الإجراء بشكل أفضل.