آموزش هوش مصنوعی

تهدیدهای پنهان بدافزارهای روتر

تهدیدهای پنهان بدافزارهای روتر
عمومی خبری

تهدیدهای پنهان بدافزارهای روتر

هر هفته کامپیوتر خود را چک می‌کنید که نکند ویروس گرفته باشد؛ سیستم‌ها و برنامه‌ها را سریع آپدیت می‌کنید؛ از پسوردهای قوی استفاده می‌کنید و در کل در فضای آنلاین بسیار محتاطانه فعالیت دارید اما همچنان به دلایلی اینترنت‌تان کُند است و برخی وبسایت‌ها دسترسی خود را قطع می‌کنند؟ شاید مسئله بدافزار روی کامپیوتر نبوده و باید ایراد را در روتر خود پیدا کنید! با ما همراه بمانید.

چرا روترها؟

مجرمان سایبری تا حد زیادی به دو دلیل به روترها حمله می‌کنند: نخست به دلیل اینکه همه ترافیک شبکه از این دستگاه‌ها عبور می‌کند و دوم اینکه نمی‌توانید با آنتی‌ویروسی معمولی روتر را اسکن کنید. پس بدافزارهای داخل روتر شاید بیشتر فرصت حمله برایشان باشد و شانس شناسایی‌شدنشان هم کمتر باشد. بگذارید در ادامه از کارهایی بگوییم که مجرمان سایبری می‌توانند با روتری آلوده انجام دهند.  

ساختن بات‌نت

یکی از شایع‌ترین موارد زمانی است که روتر آلوده به بات‌نتی ملحق می‌شود؛ یعنی شبکه‌ای از دستگاه‌ها که کلی درخواست به یک وبسایت مشخص یا سرویس آنلاین بعنوان بخشی از حمله DDoS ارسال می‌کند. هدف مهاجمین اورلود کردن سرویس هدف‌دار تا درجه‌ای است که کُند شود و از کار بیافتد. کاربران معمولی که روترهایشان سرقت شده و از سرعت پایین نت رنج می‌برند شاید به این خاطر باشد که روترهایشان مشغول ارسال درخواست‌های مخربند و فقط وقتی برای تنفس لحظه‌ای توقف می‌کنند سایر ترافیک‌ها را مدیریت می‌نمایند. طبق داده‌های ما، روترهای 2021 توسط دو خانواده بدافزار بیشتر مورد حمله قرار گرفتند: میرای و مریس. اولی با اختلاف زیادی تقریباً نیمی از حملات به روتر را تشکیل می‌دهد.

میرای[1]

این خانواده بدنام بدافزاری (گول نام شیرین آن را نخورید. به ژاپنی: آینده) از سال 2016 سرپاست. جدا از مبحث روتر معروف است به آلوده کردن دوربین‌های IP، تلویزیون‌های هوشمند و سایر دستگاه‌های اینترنت اشیاء از جمله دستگاه‌های سازمانی مانند کنترلرهای وایرلس و نمایشگرهای دیجیتال تبلیغاتی. اوایل برای حملات DDoS در مقیاس‌های بالا طراحی شده بود (روی سرورهای ماینکرفت) اما بعداً فعالیتش به سمت سایر سرویس‌ها رفت. کد منبع این بدافزار مدت زیادی است در فضای آنلاین نشت شده و مبنایی قرار گرفته برای سویه‌های حتی جدیدتر.

مریس[2]

بی‌دلیل نیست مریس در زبان لتونی به معنای «طاعون» است. تا الان هزاران دستگاه با کارکرد بالا را که بیشتر روترهای MIKROTIK بوده‌اند آلوده کرده و آن‌ها را به شبکه‌ای از حملات DDoS لینک داده است. برای مثال در طول حمله به شرکت مالی آمریکایی در سال 2021 تعداد درخواست‌ها از شبکه‌ای که دستگاه‌هایش آلوده به مریس بودند به 17.2 میلیون در هر ثانیه رسید بود. چند ماه بعد، بات‌نت مذکور به چندین شرکت مالی و آی‌تی روسی نیز حمله کرد (رکورد آن 21.8 میلیون درخواست در هر ثانیه بود).

سرقت داده

برخی بدافزارهای آلوده‌کننده‌ی روتر می‌توانند حتی خسارات جدی‌تری هم بزنند. مانند سرقت داده. شما در فضای آنلاین اطلاعات مهمی را ارسال و دریافت می‌کنید: داده‌های پرداختی در فروشگاه‌های آنلاین، اطلاعات محرمانه روی شبکه‌های اجتماعی و داکیومنت‌های کاری در ایمیل. همه این اطلاعات در راستای سایر ترافیک شبکه ناگزیر از روتر اید عبور کنند. در طول حمله داده می‌تواند توسط بدافزار رهگیری شده و دودستی به مجرمان سایبری داده شوند. یکی از همین بدافزارهای سارق داده VPNFilter است که با آلوده کردن روتر و سرورهای NAS می‌تواند اطلاعات را جمع‌آوری کرده و روتر را یا کنترل نموده و یا غیرفعالش کند.

جعل وبسایت

بدافزار روتر می‌تواند به طور مخفیانه شما را به پیج‌های تبلیغاتی یا سایت‌های آلوده هدایت کند (به جای آن‌هایی که واقعاً قصد بازدید ازشان را دارید). شما (و حتی مرورگرتان) فکر می‌کنید دارید به وبسایتی قانونی دسترسی پیدا می‌کنید اما غافل از اینکه اکنون کنترل شما به دست مجرمین درآمده. ساز و کار چنین است: وقتی یوآرال سایتی را در نوار آدرس (فرضاً google.com) وارد می‌کنید کامپیوتر یا اسمارت‌فون شما درخواستی را به سرور خاص DNS می‌فرستد؛ جایی که همه آدرس‌های رجیسترشده و یوآرال‌های مربوط به آن‌ها ذخیره می‌شوند. اگر روتر آلوده باشد به جای سرور DNS قانونی درخواست را به سرور جعلی می‌فرستند که جواب جستجوی google.com را با آدرس آی‌پی سایتی کاملاً متفاوت می‌دهد –این سایت ممکن است فیشینگ باشد! تروجان Switcher دقیقاً کارش همین بود: رخنه به تنظیمات روتر و مشخص کردن سرور آلوده DNS بعنوان پیش‌فرض. به طور کلی همه داده‌های واردشده روی صفحات جعلی به دست مجرمان سایبری افتادند.

بدافزار چطور به روتر رخنه می‌کند؟

دو راه اصلی برای رخنه کردن بدافزار به روتر وجود دارد: با حدس زدن پسورد ادمین یا اکسپلویت آسیب‌پذیری در دستگاه.

حدس زدن پسورد ادمین

همه روترها یک مدل پسورد ادمینشان هم در تنظیمات کارخانه یکی است. پسورد ادمین که نباید با کلید امنیتی شبکه (کاراکترهای رشته‌ای که برای وصل شدن به وای‌فای وارد می‌کنید) اشتباهش بگیرید برای وارد شدن به منوی تنظیمات روتر استفاده می‌شود. اگر کاربر یادش برود پسورد کارخانه را تغییر دهد، مهاجم می‌تواند براحتی آن را حدس بزند؛ مخصوصاً اگر برند روتر را بشناسد. بدین‌ترتیب روتر آلوده می‌شود. با این حال این اواخر تولیدکنندگان این بخش امنیتی را جدی‌تر از قبل گرفته‌اند و برای هر دستگاه پسورد مجزا تدارک می‌بینند. پس می‌شود گفت این متود دیگر آنقدرها هم مؤثر نیست. اما حدس زدن ترکیب درستی از مدل‌های قدیمی‌تر هنوز هم برای مجرمان ساده است.

اکسپلویت آسیب‌پذیری در دستگاه

آسیب‌پذیری‌های روتر حفره‌های امنیتی هستند که انواع و اقسام تهدیدها در فضای اینترنت می‌توانند از طریق آن‌ها به شبکه سازمانی شما ورود پیدا کنند- یا شاید روی خود روتر بنشینند که احتمال شناسایی‌شان حتی کمتر نیز هست. بات‌نت مریس که پیشتر از آن گفتیم همین کار را انجام می‌دهد: اکسپلویت آسیب‌پذیری‌های پچ‌نشده در روترهای MikroTik. طبق تحقیقات ما، فقط در همین دو سال اخیر چند صد آسیب‌پذیری جدید در روترها پیدا شده است. به منظور امنیت‌بخشی به این نقاط ضعف فروشندگان روتر پچ‌هایی را منتشر کردند و سویه‌های سفت‌افزاری جدیدی را نیز معرفی (مخصوصاً آپدیت‌های سیستم عامل روتر). متأسفانه بسیاری از کاربران متوجه نمی‌شوند که روتر نیاز به آپدیت دارد (درست مانند سایر برنامه‌ها).

راهکارهای امنیتی

  • دست‌کم یک بار در ماه وبسایت تولیدکننده را چک کنید ببینید آپدیت روتر گذاشته است یا نه. آپدیت‌ها را هر چه سریعتر نصب کنید (هر زمان قابل‌دسترس بودند). برای برخی مدل‌ها پچ‌ها خودکار می‌آیند و برخی دیگر باید آن‌ها را دستی نصب کنید. اطلاعات در مورد آپدیت نرم‌افزارهای دستگاه را همچنین از وبسایت فروشنده هم می‌توانید پیدا کنید.
  • برای روتر خود پسورد ادمین قوی و طولانی بسازید و برای اینکه فراموشتان نشود از مدیر کلمه عبور استفاده کنید.
  • اگر به اندازه کافی مهارت دارید یا دستورالعمل‌ها را برای مثال از روی وبسایت فروشنده پیدا کردید، دسترسی ریموت را در تنظیمات ادمین روتر غیرفعال کنید.
  • وای‌فای درست کانفیگ کنید: پسورد منحصر به فردی در ذهن داشته باشید، از استاندارد قوی رمزگذاری وایرلس استفاده کنید، شبکه مهمان بزنی تا افراد ناآگاه یا همسایگان نتوانند از دستگاه‌های آلوده‌شان به روتر شما بدافزار منتقل کنند.
  • از اپ وی‌پی‌انی استفاده کنید که همه اطلاعات خروجی را پیش از رسیدن به روتر رمزگذاری خواهد کرد. بدین‌طریق حتی اگر مجرمان سایبری دستگاه را آلوده هم کرده باشند باز روتر جایش امن است.
بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

محصولات تراست
عمومی خبری
لیست 11 تا از بهترین محصولات تراست از نگاه مشتریان

بهترین محصولات تراست را می شناسید؟  میدانستید یکی از بهترین برند های تولید شده در کشوره؟ می دانید تمامی محصولات تاییدیه دانشگاه لوزان سوئیس رو داره؟ ا

عمومی خبری
نمایندگی فروش پانل گچی جی برد

نمایندگی فروش پانل گچی جی برد گچ برگ جی برد یکی از بروز ترین صفحات روکش دار گچی که به تازگی در ایران شروع به تولید نموده است از لحاظ کیفیت به دو نوع، درجه یک و درجه دو تقسیم بندی میشود. درجه یک از لحاظ قیمت نسبت به درجه …

NFT چیست و چطور کار می کند؟
عمومی خبری
NFT چیست؟ هرآنچه باید در مورد توکن غیرقابل تعویض بدانید

NFT چیست و چطور کار می کند؟ | همه چیز درباره توکن غیر قابل معاوضه ان اف تی