رئيس حزب الوفد
د.عبد السند يمامة
رئيس مجلس الإدارة
د.أيمن محسب
رئيس التحرير
عاطف خليل
رئيس حزب الوفد
د.عبد السند يمامة
رئيس مجلس الإدارة
د.أيمن محسب
رئيس التحرير
عاطف خليل

البرامج الضارة الجديدة تصيب أجهزة تلفزيون أندرويد وأجهزة إنترنت الأشياء في 84 دولة

هجوم سيبراني
هجوم سيبراني

قالت شركة باراكودا للأمن السيبراني ومقرها الولايات المتحدة، إن برنامجًا ضارًا جديدًا أصاب ما يقرب من 13500 جهاز إنترنت الأشياء IoTمثل أجهزة تلفزيون Android في 84 دولة، ولا سيما في آسيا، ويستمر هذا العدد في النمو.

 

مايكروسوفت: هجمات إلكترونية تستهدف الانتخابات الأمريكية من روسيا والصين وإيران

 

مشغول ببناء روبوتات لهجوم واسع النطاق، يستهدف نوع جديد من البرمجيات الخبيثة InterPlanetary Storm أجهزة إنترنت الأشياء مثل أجهزة التلفزيون التي تعمل على أنظمة تشغيل Android والأجهزة المستندة إلى Linux، مثل أجهزة التوجيه مع خدمة SSH سيئة التكوين.

 

 حذر مورالي أورس، قائلًا: "في حين أن الروبوتات التي تبنيها هذه البرامج الضارة لا تتمتع بوظائف واضحة حتى الآن، فإنها تمنح مشغلي الحملة بابًا خلفيًا في الأجهزة المصابة حتى يمكن استخدامها لاحقًا في عمليات التشفير أو هجمات DDoS أو غيرها من الهجمات واسعة النطاق".

 

 أضاف أنه، على الرغم من الإبلاغ عن الكثير من حالات المتغير الجديد من دول آسيوية مثل الصين وهونج كونج وكوريا الجنوبية وتايوان، فإن أجهزة إنترنت الأشياء الهندية لم تكن كثيرًا في رادار منظمات الجريمة الإلكترونية.

 

 تستهدف البرامج الضارة بالفعل أجهزة Mac و Android بالإضافة إلى أجهزة Windows و Linux، تم الكشف عن النوع الأول من الهجوم الذي استهدف أجهزة Windows، في مايو من العام

الماضي.

 

اكتشف باحثو باراكودا العديد من الميزات الفريدة التي صممتها منظمة مجرمي الإنترنت لمساعدة البرامج الضارة على الاستمرار وحمايتها بمجرد إصابة الجهاز.

 

يكتشف آلية أمان الكمبيوتر، ومواضع الجذب، والتحديثات التلقائية نفسها، ويحاول الاستمرار في تثبيت خدمة باستخدام حزمة "Go daemon" ويقتل أيضًا العمليات الأخرى على الجهاز التي تشكل تهديدًا للبرامج الضارة، مثل مصححات الأخطاء والبرامج الضارة المنافسة.

 

تتطلب بيئة التهديد سريعة التطور هذه تقنيات أمان واردة وصادرة متقدمة تتجاوز البوابة التقليدية.

 

وأشار الباحثون إلى أنه لحماية أجهزة إنترنت الأشياء من هذا النوع من البرامج الضارة، سيكون من الضروري تكوين وصول SSH بشكل صحيح على جميع الأجهزة، وهذا يعني استخدام المفاتيح بدلاً من كلمات المرور، مما يجعل الوصول أكثر أمانًا.


عندما يتم تمكين تسجيل الدخول بكلمة المرور ويمكن الوصول إلى الخدمة نفسها، يمكن للبرامج الضارة استغلال سطح الهجوم غير المهيأ.