اختراق آلاف الأجهزة حول العالم لصنع سلاح سيبراني غير مسبوق
كشف باحثون في مجال الأمن السيبراني عن شبكة اختراق إلكترونية واسعة نجح مجرمو الإنترنت من خلالها في السيطرة سرا على أكثر من 14 ألف جهاز متصل بالإنترنت حول العالم.
وفي تقرير حديث، أوضحت شركة لومين للأمن السيبراني أن معظم الأجهزة المصابة هي أجهزة توجيه (راوتر) من إنتاج شركة أسوس، وقد جرى اختراقها باستخدام برمجية خبيثة متطورة تعرف باسم "KadNap"، تُستخدم لتوجيه حركة مرور الإنترنت الخبيثة وتنفيذ هجمات إلكترونية واسعة النطاق.
وتعمل هذه البرمجية على إنشاء شبكة من الأجهزة المخترقة تعرف باسم "شبكة بوتات" يتحكم بها المهاجمون عن بُعد، حيث يتم اختراق الأجهزة المتصلة بالإنترنت سرا وربطها ببعضها عبر نظام لامركزي يعتمد على تقنية النظير إلى النظير (تتواصل فيه الأجهزة مباشرة مع بعضها البعض دون خادم مركزي)، ما يجعل تعقبها أو إيقافها أمرا بالغ الصعوبة.
ويمكن أن تشمل الأجهزة المستهدفة مجموعة واسعة من أجهزة إنترنت الأشياء، مثل أجهزة التوجيه المنزلية والأجهزة الذكية الأخرى المتصلة بالشبكة، بما في ذلك بعض الأجهزة المنزلية الذكية.

غوغل تحذر: اختراق "قوي" يهدد أجهزة "آيفون"
وبعد السيطرة على هذه الأجهزة، يستخدمها المهاجمون في تنفيذ هجمات حجب الخدمة الموزعة (DDoS)، وهي هجمات تهدف إلى إغراق المواقع الإلكترونية والخدمات عبر الإنترنت بكميات هائلة من حركة البيانات، ما يؤدي إلى تعطيلها أو إخراجها عن الخدمة.
وأشار تقرير الشركة إلى أن تزايد اعتماد المجتمع الحديث على أجهزة إنترنت الأشياء يفتح الباب أمام الجهات الخبيثة لاستغلال الثغرات الأمنية في هذه الأجهزة.
وجاء في التقرير: "مع ازدياد انتشار الأجهزة المتصلة بالإنترنت، تتزايد فرص الجهات الخبيثة لبناء شبكات بوتات واسعة النطاق مصممة خصيصا لاختراق هذه الفئة المتنامية من الأجهزة، واستخدامها لتوجيه حركة البيانات وتجنب اكتشافها من قبل أنظمة أمن الشبكات".
ووفقا للباحثين، يتركز معظم ضحايا برمجية KadNap في الولايات المتحدة، إلا أن الأجهزة المصابة رُصدت أيضا في عدة دول أخرى، من بينها المملكة المتحدة وأستراليا والبرازيل وروسيا وعدد من الدول الأوروبية.
ولا يلاحظ المستخدم العادي غالبا وجود البرمجية على جهاز التوجيه الخاص به، إذ قد يقتصر تأثيرها الظاهر على بطء طفيف في سرعة الإنترنت في بعض الأحيان.
ويعد التصميم اللامركزي للشبكة أحد أبرز أسباب صعوبة تفكيكها، إذ لا تعتمد على خادم مركزي يمكن لجهات إنفاذ القانون إيقافه، ما يمنحها قدرة كبيرة على الاستمرار والتخفي.
كما يستفيد المهاجمون من حركة البيانات الصادرة من أجهزة التوجيه المنزلية لتجاوز أنظمة الحماية التقليدية، إذ تبدو هذه الحركة وكأنها صادرة عن مستخدمين عاديين يتصفحون الإنترنت.
وأشار التقرير إلى أن الهدف الرئيسي من هذه الشبكة هو التخفي وجعل الهجمات أكثر صعوبة في الاكتشاف أو الإيقاف.
وتُباع برمجية KadNap عبر خدمة تعرف باسم Doppelganger، حيث يستغل المستخدمون الأجهزة المخترقة لتنفيذ أنشطة خبيثة متعددة، من بينها هجمات القوة الغاشمة (محاولات متكررة لتخمين كلمات المرور حتى يتم اختراق الحسابات) وحملات الاختراق الموجهة.
وخلص التقرير إلى أن كل عنوان IP مرتبط بهذه الشبكة الخبيثة يمثل تهديدا مستمرا للمؤسسات والأفراد على حد سواء، نظرا لإمكانية استخدامه في شن هجمات إلكترونية دون علم أصحاب الأجهزة المخترقة.
المصدر: إندبندنت
إقرأ المزيد
الجيش الروسي يختبر هوائيا حديثا متعدد الاتجاهات للاتصال بطائرات مسيرة
قام متخصصون من أكاديمية "جوكوفسكي" للهندسة الجوية وأكاديمية "غاغارين" الجوية بتطوير هوائي دوار متعدد الاتجاهات من طراز "تشيبوراشكا- تس" (Cheburashka-Ts)
اختراق هواتف صحفيين ونشطاء.. عاصفة في العالم بعد كشف عن طريق الخطأ لبرمجية تجسس إسرائيلية متقدمة
أثار نشر صور على منصة "لينكدإن" عاصفة في الأوساط الأمنية والتقنية في العالم، ما يكشف خطورة عمل أجهزة الاستخبارات الإسرائيلية.
هاكر ينفي ادعاءاته باختراق بيانات تطبيق Мах الروسي
ذكرت وكالة "تاس" الروسية أحد قراصنة الإنترنت، والذي ادعى سابقا اختراق قاعدة بيانات تطبيق Мах، تراجع عن أقواله وأكد عدم وجود أي تسريب للبيانات.
هل هاتفك مخترق؟.. 5 علامات تحذيرية تكشف خطر التجسس
كشف خبير تقني عن خمس علامات تحذيرية قد تشير إلى أن شخصا ما يتجسس عليك عبر هاتفك.
ثغرة برمجية تسمح باختراق بعض هواتف سامسونغ!
حذّر موقع The Hacker News من ثغرة برمجية يمكن من خلالها اختراق بعض هواتف سامسونغ الذكية عبر الرسائل الصوتية.
التعليقات