آمارها و ارقام منتشر شده از سوی شرکتهای امنیتی اعلام میدارد که حملات DDoS به شدت محبوب شدهاند. هکرها به خوبی درک کردهاند که رخنهها را باید در محصولاتی شناسایی کنند که بهطور پیوسته و انبوه از سوی مردم مورد استفاده قرار میگیرد. شناسایی رخنهها در محصولات پر کاربرد به هکرها این توانایی را میدهد تا به راحتی شبکهای از باتنتها را به منظور پیادهسازی یک حمله منع سرویس توزیع شده پیادهسازی کنند. جدیدترین گزارش منتشر شده در این زمینه نشان میدهد، تعدادی از روترهای معروف خانگی در چند هفته گذشته در معرض حمله منع سرویس توزیع شده قرار گرفتهاند.
حمله منع سرویس توزیع شده در سطح لایه کاربردی (Layer 7 HTTPS) اولین بار از سوی شرکت امنیتی Sucuri شناسایی شد. آنگونه که دانیل سید، بنیانگذار شرکت Sucuri گفته است: «این شرکت موفق به شناسایی کمپینی شده است که بیش از 120 هزار درخواست HTTPS را در هر ثانیه با استفاده از 47 هزار آدرس IP تولید میکند.» شکل زیر تعداد درخواستها بر حسب ثانیه را نشان میدهد.
او در بخشی از یادداشت خود نوشته است: «در حالی که ما در گذشته مسیریابهایی را دیدهایم که به شکل مخربی مورد استفاده قرار گرفتند، اما تاکنون مشاهده نکردهایم که آنها در چنین مقیاس عظیمی مورد سوء استفاده قرار گیرند. تحلیل صورت گرفته نشان میدهند که تعدادی از محصولات ساخته شده از سوی سازندگان مسیریابهای معروف در این حمله قربانی شدهاند. از جمله این مسیریابها میتوان به 6015 عدد مسیریاب ساخته شده توسط Huawei (نسخههای HG8245H، HG658d، HG531 و…) که بیشترین آمار را از آن خود کردند (51 درصد)، 2119 عدد دستگاه ساخته شده از سوی شرکت Mikrotik RouterOS که نزدیک به 18 درصد آمار از آن خود کرده بودند، 245 عدد مسیریاب خانگی AirOS ساخته شده از سوی Ubiquiti Networks، مسیریاب بیسیم NuCom 11N ، Dell SonicWalls، VodaFone، Netgear و مسیریابهای Cisco-IOS اشاره کرد.
این مسیریابها در چند هفته اخیر مورد سوء استفاده قرار گرفتهاند و شبکهای از باتنتها را به وجود آوردهاند. بر خلاف حملات مرسوم که هدف آنها لایه شبکه است، حملات مبتنی بر لایه کاربردی به گونهای طراحی شدهاند که منابع وب سرورها و برنامههای کاربردی را در معرض خطر قرار دهند. عامل کلیدی که در این مدل حملات باعث موفقیت آنها میشود به گستره و تنوع جغرافیایی آنها باز میگردد. این شبکه متشکل از روترهای آلوده به شکل هدفمندی در کشورهای اسپانیولی زبان ( اسپانیا، اروگوئه و مکزیک) متمرکز بوده است. این تنوع جغرافیایی باعث شده است تا سایتهایی که قربانی این حمله شدهاند، به خوبی نتوانند یک یا دو شبکه فعال در این زمینه را مسدود کنند. شکل زیر تنوع جغرافیایی روترهای خانگی را نشان میدهد که شبکهای از باتنتها را ساختهاند.
در نمونه مشابه دیگری، آزمایشگاه تحقیقاتی Level3 موفق به شناسایی خانوادهای از نرمافزارهای مخرب شد که بهطور ویژه دستگاههای اینترنت اشیا را مورد حمله قرار دادهاند و شبکهای از باتنتها را با هدف پیادهسازی حمله منع سرویس توزیع شده شکل داده بودند. این شرکت گزارش داده که بدافزارهای Bashlite، Lizkebab، gatgypt و Torlurs را در این زمینه شناسایی کرده است. این بدافزارها که به زبان سی نوشته شدهاند و به شکل بهینه شدهای برای دستگاههای اینترنت اشیا مجهز به سیستمعامل لینوکس طراحی شدهاند تا به این لحظه نزدیک به یک میلیون دستگاه را قربانی خود ساختهاند. دستگاههای که باز هم به صورت هدفمند در کشورهای برزیل، تایوان و کلمبیا قرار داشتهاند. بر همین اساس کارشناسان امنیتی یکبار دیگر هشدار دادهاند که اگر امنیت دستگاههای اینترنت اشیا بهطور جدی مورد توجه قرار نگیرد، نه تنها حریم خصوصی افراد به خطر خواهد افتاد، بلکه باعث میشود تا خسارتهای جبرانناپذیری به صنعت اینترنت اشیا وارد شود.
منبع: shabakeh-mag