محققان امنیتی ادعا می کنند، Mirai کرم جدیدی است که برای کنترل دستگاه های اینترنت اشیاء نا امن از راه دور طراحی شده است و تلاش می کند تا به عنوان یک هکر کلاه سفید کار هکرهای مخرب را خنثی کند.

محققان امنیتی ادعا می کنند، Mirai کرم جدیدی است که برای کنترل دستگاه‌های اینترنت اشیاء نا امن از راه دور طراحی شده است و تلاش می‌کند تا به عنوان یک هکر کلاه سفید کار هکرهای مخرب را خنثی کند.

کرم Mirai از طریق دستگاه های نا امن که دارای پورت telnet باز و کلمه عبور پیش فرض می باشند پخش می شود و با استفاده از سیستم ورود قبلی و ترکیبی از دو یا چند کرم Mirai کار می کند. با این حال به نظر می رسد بدافزار hajime که اولین بار در اکتبر 2016 کشف شده است،سالم تر و انعطاف پذیر تر از Mirai است.

بدافزار Mirai در یک شبکه Peer to peer (نظیر به نظیر) به جای استفاده از آدرس های پیچیده، جهت دشوارتر شدن اختلال در سیستم های کاربران،از یک سرور واحد کنترل استفاده می کند.علاوه بر این در کد نویسی این بدافزار از برنامه نویسی ماژولار استفاده شده است، به این معنی که قابلیت های جدیدی را می توان در هر زمان به آن اضافه کرد و فقط کافی است این بدافزار برای یک بار سیستم هدف را آلوده کند،از آن پس کلیه فرایندها و فایل ها از دید کاربر به صورت مخفیانه کار خواهد کرد.

تا کنون برزیل با 19 %، ایران 17 % ، تایلند 11 % و روسیه نیز با 11 % در صدر فهرست کشورهای آسیب دیده این بدافزار قرار گرفته اند،این آلودگی به دهها هزار سیستم در حال اجرا به صورت سیستماتیک نفوذ کرده و رو به افزایش است.

به چندین دلیل ممکن است Mirai یک هکر کلاه سفید باشد:
- پس از نصب نرافزار مخرب Mirai ، دسترسی به پورت های 3,7547,5555 و 5358 که همه از خدمات سیستم های میزبان هستند از بین میرود و این امر موجب میشود که این بدافزار اقدام به سوء استفاده از اطلاعات کاربران نماید.
- در حال حاظر ماهیت بدافزار Mirai فقط نفوذ و انتشار در سیستم ها میباشد و هیچ قابلیت تخریبی دیگری مانند حملات ddos در آن وجود ندارد.
- این بدافزار در سیستم های آلوده،یک پیام رمزنگاری شده در توصیف بدافزار Mirai نمایش می دهد.با این عنوان که فقط یک هکر کلاه سفید تامین امنیت برخی سیستم ها را برعهده دارد.

بااین حال محققان هشدار دادند: تلاش برای بهبود امنیت سیستم ها اغلب کوتاه مدت است،به این دلیل که تغییراتی در حافظه موقت رم ایجاد میشود.

محققان امنیتی ادعا کردند؛زمانی که هر سیستم آلوده ای بوت می شود به حالت ناامن میرود، در ادامه نیز با رمزهای عبور پیش فرض و یک telnet این نا امنی تکمیل میشود. به طور کل سیستم عامل ها برای داشتن اثرگذاری ماندگار نیاز به بروزرسانی دارند و برای این امر سیستم عامل ها در مقیاس بزرگتر نیاز به دسترسی فیزیکی به دستگاه ها را دارند،زیرا روند منحصر به فرد بودن برای هردستگاه در برخی موارد بسیار دشوار است.

بنابراین این بروزرسانی با تعبیه دستگاهی به صورت چرخه ای انجام میگیرد.یک دستگاه دریک روز ممکن است به بات‌نت Mirai تعلق داشته باشد و در ادامه پس از راه اندازی مجدد سیستم می تواند به hajime تعلق پیدا کند. سپس در هر شبکه،بدافزارها (کرم‌ها) سیستم هایی با رمز عبور پیچیده را اسکن می کنند و این چرخه باهر راه اندازی مجدد ادامه خواهد یافت تا زمانی که دستگاه بروزرسانی شود وبه یک سیستم عامل جدیدتری با امنیت بالایی بروز شود.
 
منبع: فتا