اكتشاف موجة جديدة من الهجمات الضارة تستهدف أجهزة الإنترنت الذكية

اكتشاف موجة جديدة من الهجمات الضارة تستهدف أجهزة الإنترنت الذكية

اكتشف خبراء أمن المعلومات استهداف مجموعة من أجهزة إنترنت الأشياء بإصدار جديد من شبكة (Mirai botnet) الخبيثة وتركزت أغلبية الأجهزة التي تعرضت للهجوم في الصين، ومصر، والهند، والبرازيل، وتركيا وروسيا.

تهديدات إنترنت الأشياء 

 تظل برمجية (Mirai) من أبرز التهديدات في مجال إنترنت الأشياء خلال عام 2025، ويرجع ذلك إلى استغلالها الواسع لبيانات تسجيل الدخول الضعيفة والثغرات الأمنية غير المصححة، مما يتيح لشبكة بوتات واسعة النطاق شنّ هجمات حجب الخدمة الموزعة، وسرقة البيانات، وغيرها من الأنشطة الخبيثة.

ووفقا لباحثون في فريق البحث والتحليل العالمي (GReAT) التابع لكاسبرسكي  فتشير  الأبحاث  إلى وقوع 1.7 مليار هجمةٍ على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من 858,520 جهازًا عالميًا خلال عام 2024. وقد انطلق 38,437 هجوم على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من مصر خلال عام 2024.

تم إنشاء مصائد خاصة لمخترقي الشبكات لأجل دراسة هجمات أجهزة إنترنت الأشياء، ومعرفة طريقة تنفيذها ومنعها. وتعرف هذه المصائد بأنها أجهزة وهمية تستخدم لجذب المهاجمين وتحليل أنشطتهم. 

وقد تم اكتشاف   في هذه المصائد استغلال المهاجمين للثغرة الأمنية (CVE-2024-3721) لنشر أحد البوتات، وقد تبين أنه إصدار معدل من شبكة بوتات Mirai الخبيثة. ويطلق مصطلح شبكة البوتات على شبكة من الأجهزة المخترقة المصابة ببرمجيات خبيثة لتنفيذ أنشطة خبيثة منظمة بإشراف وسيطرة المهاجم.

وركزت الهجمات في هذه المرة على أجهزة تسجيل الفيديو الرقمية، فهذه الأجهزة من العناصر الأساسية لأنظمة الأمن والمراقبة ضمن قطاعات متعددة. فهذه الأجهزة تسجل لقطات من الكاميرات لمراقبة المنازل والمتاجر والمكاتب والمستودعات، كما تُستخدم في المصانع، والمطارات، ومحطات القطارات، والمؤسسات التعليمية، لتعزيز السلامة العامة وتأمين البنية التحتية الحيوية.

 لذلك لا يقتصر ضرر الهجمات على أجهزة التسجيل الرقمية على انتهاك الخصوصية فحسب، وإنما قد يستخدمها المهاجمون كنقاط دخول للتسلل إلى شبكات أوسع، ونشر البرمجيات الخبيثة، وإنشاء شبكات بوتات لشن هجمات حجب الخدمة الموزعة، كما حدث مع هجمات برمجية Mirai.

يتضمن البوت المكتشف في أجهزة تسجيل الفيديو الرقمية آليات كشف وتجنب بيئات الآلات الافتراضية والمحاكيات، التي يستخدمها الباحثون الأمنيون لتحليل البرمجيات الخبيثة. تعتمد البوتات على هذه الآليات لتفادي الاكتشاف والتحليل، فيتسنى لها العمل بسرية أكبر، ويستمر نشاطها في الأجهزة المصابة لمدة أطول.

يعلّق أندرسون لايت، باحث أمني في فريق GReAT التابع لكاسبرسكي على الأمر قائلًا: «جرت مشاركة الكود المصدري الأصلي لشبكة بوتات Mirai على الإنترنت منذ قرابة عقد من الزمن، وقد عملت مجموعات مختلفة من المجرمين السيبرانيين على تكييفه وتعديله منذ ذلك الحين لإنشاء شبكات بوتات واسعة النطاق، تركز أساسًا على شن هجمات حجب الخدمة الموزعة والاستيلاء على الموارد. 

استغلال الثغرات الأمنية 

وساهم استغلال الثغرات الأمنية المعروفة في أجهزة إنترنت الأشياء والخوادم التي لم تخضع للإصلاح، والاستخدام الواسع للبرمجيات الخبيثة التي تستهدف أنظمة لينكس، في زيادة عدد البوتات التي تزحف في الإنترنت بحثًا عن أهداف جديدة لإصابتها. لقد حددنا بعد تحليل المصادر العامة أكثر من 50,000 جهاز تسجيل فيديو رقمي مكشوف على شبكة الإنترنت، مما يشير إلى وفرة الفرص أمام المهاجمين لاستهداف الأجهزة غير المحدثة بالإصلاحات والمعرضة للخطر».

ونقدم لكم من خلال موقع (فيتو)، تغطية ورصدًا مستمرًّا على مدار الـ 24 ساعة لـ أسعار الذهب، أسعار اللحوم ، أسعار الدولار ، أسعار اليورو ، أسعار العملات ، أخبار الرياضة ، أخبار مصر، أخبار اقتصاد ، أخبار المحافظات ، أخبار السياسة، أخبار الحوداث ، ويقوم فريقنا بمتابعة حصرية لجميع الدوريات العالمية مثل الدوري الإنجليزي ، الدوري الإيطالي ، الدوري المصري، دوري أبطال أوروبا ، دوري أبطال أفريقيا ، دوري أبطال آسيا ، والأحداث الهامة و السياسة الخارجية والداخلية بالإضافة للنقل الحصري لـ أخبار الفن والعديد من الأنشطة الثقافية والأدبية.