چاپ        ارسال به دوست

IoT از افزایش تروجان لینوکس جلوگیری می‌کند

تروجان‌هایی که سیستم‌های لینوکس را هدف قرار می‌دهند، در حال افزایش هستند که عمدتا به علت افزایش تعداد دستگاه‌های ایجاد شده برای اتصال به اینترنت اشیاء است.
این یکی از یافته‌هایی است که در گزارش  WatchGuard Technologies ، سازنده وسایل امنیتی شبکه ، منتشر شده ‌است .

این گزارش که اطلاعات جمع‌آوری‌شده از بیش از ۲۶۰۰۰ دستگاه در سراسر جهان را بررسی می‌کند ، سه برنامه مخرب لینوکس را در ۱۰ بخش اول سال 2017 ، در مقایسه با تنها یک دوره در دوره قبلی ، نمایش می‌دهد.


Corey CTO ، تحلیلگر Threat و تحلیلگر امنیتی ، نوشته ‌است : " حملات لینوکسی و بدافزار در حال افزایش هستند . ما معتقدیم این امر به این دلیل است که نقاط ضعف سیستمی در دستگاه‌های IoT ، با رشد سریع آن‌ها جفت شده‌اند ، و سازندگان را به سمت سکوی لینوکس هدایت می‌کنند ."

آن‌ها پیشنهاد کردند که با این حال ، " مسدود کردن Telnet و SSH " همراه با استفاده از رمزهای اداری پیچیده ، می‌تواند مانع از اکثر حملات بالقوه شود .

 راه جدید برای هکرها

Laliberte در پایان سال گذشته با Mirai botnet شروع به رشد کرد . Mirai در سپتامبر زمانی که برای حمله به بخشی از زیرساخت Internets استفاده شد و میلیون‌ها کاربر را منفصل کرد ، در سپتامبر ایجاد شد .
او گفت: "اکنون، با افزایش سرعت دستگاه‌های IoT، مسیری کاملا جدید برای مهاجمان باز می‌شود. اعتقاد ما این است که افزایش در بدافزارهای لینوکس با دستاورد این هدف جدید در اینترنت همراه است."


Laliberte  همچنان ادامه داد: سازندگان دستگاه‌های IoT نگرانی زیادی در مورد امنیت ندارند. اهداف آنها این است که دستگاه‌های خود را به کار بیندازند، قیمت آنها را ارزان‌تر کنند و سریعا کار  را شروع کنند.او گفت: "آنها واقعا در طول روند توسعه نگران امنیت نیستند."

پیگیری های بی نظیر

پل فلچر، خبرنگار سایبری در هشدار داد وگفت : بسیاری از تولید کنندگان IoT از نسخه‌های پایین‌تر لینوکس استفاده می‌کنند، زیرا سیستم عامل لینوکس نیاز به حداقل منابع سیستمی برای کار دارد.

او گفت: "هنگامی که شما آن را با مقدار زیادی از دستگاه‌های IoT که به اینترنت وصل می‌شوند ترکیب می‌کنید، برابر با حجم زیادی از سیستم‌های لینوکس آنلاین و در دسترس برای حمله است."


تولید کنندگان از تمایلشان برای استفاده از ابزارهای خود برای استفاده از پروتکل‌ها استفاده می‌کنند که برای هکرها مفید هستند.

فلچر گفت: "مهاجمان می‌توانند به این رابط‌های آسیب پذیر دست پیدا کنند و سپس کد مخرب را از انتخاب خود بارگیری و اجرا کنند."

او اشاره کرد که تولید کنندگان اغلب تنظیمات پیش فرض ضعیف خود را برای دستگاه‌های خود دارند.

اغلب، حساب‌های مدیر دارای رمزهای خالی یا کلمات عبور پیش فرض آسان برای حدس زدن هستند ، مانند : password123

یوهانس بیلی اولریک، مدیر تحقیقاتی موسسه SANS، گفت: "مشکلات امنیتی اغلب هیچ چیز خاصی برای لینوکس نیستند. "

او به LinuxInsider گفت : " تولید کننده نسبت به نحوه پیکربندی دستگاه بی‌توجه است ، بنابراین آن‌ها به بهره‌برداری از این دستگاه‌ها بی‌توجه هستند . "

ترجمه : محمد جواد عرب پور
 

 


١٤:٣٠ - شنبه ٥ اسفند ١٣٩٦    /    شماره : ٣٠٢٣    /    تعداد نمایش : ٤٣١



خروج