في تطور جديد يُهدد أمن إنترنت الأشياء (IoT)، تم اكتشاف برمجية خبيثة تُعرف باسم ” Eleven11bot Botnet” (Eleven11Bot)، والتي أصابت أكثر من 30,000 جهاز، بما في ذلك كاميرات المراقبة، وأجهزة تسجيل الفيديو الشبكية (NVRs)، وأجهزة أخرى متصلة بالإنترنت.
تستخدم هذه البرمجية شبكات الروبوتات (Botnets) لتنفيذ هجمات حجب الخدمة الموزعة (DDoS)، مما يؤدي إلى تعطيل الخوادم، وشبكات الاتصالات، ومنصات الألعاب الإلكترونية، مما يُسبب خسائر كبيرة للمؤسسات والأفراد على حدٍ سواء.
تفاصيل الهجمات: انتشار عالمي ونشاط مكثف
وفقًا لتقرير صادر عن مؤسسة “شادوسيرفر” للأمن السيبراني، تنتشر معظم الإصابات في الولايات المتحدة، والمملكة المتحدة، والمكسيك، وكندا، وأستراليا، مع تسجيل نشاط غير مسبوق في إيران.
في السياق نفسه، رصدت شركة “غراينويس” لاستخبارات التهديدات أكثر من 1,042 عنوان IP مرتبطًا بالبرمجية خلال الشهر الماضي، حيث تم تصنيف 96% من هذه العناوين كأجهزة فعلية وليست مجرد عناوين مزيفة، مما يؤكد خطورة التهديد واتساع نطاقه.
أساليب الانتشار: استغلال الثغرات الأمنية في أجهزة IoT
تعتمد برمجية إيلفن11بوت على مجموعة من الأساليب الخبيثة لاختراق الأجهزة ونشر نفسها عبر الشبكة، ومن أبرز هذه الأساليب:
- استخدام كلمات مرور ضعيفة وافتراضية: تستهدف الأجهزة التي لا تزال تستخدم كلمات المرور الافتراضية التي تأتي مع إعدادات المصنع.
- استغلال المنافذ المفتوحة: مثل منافذ Telnet وSSH، التي تُستخدم للوصول عن بُعد إلى الأجهزة، مما يسمح للبرمجية بالتسلل إليها.
- الاعتماد على بيانات اعتماد مشفرة مسبقًا: حيث تستغل الثغرات الأمنية الموجودة في أجهزة بعض العلامات التجارية، مثل VStarcam، للوصول إلى الأنظمة المستهدفة.
خلفية البرمجية: تطور خطير لسلالة “ميراي”
يُعتقد أن “إيلفن11بوت” هي نسخة متطورة من برمجية “ميراي” الشهيرة، التي تم تسريب كودها المصدر في عام 2016، مما سمح للمجرمين الإلكترونيين بتطوير نسخ أكثر تعقيدًا منها.
منذ ذلك الحين، أصبحت “ميراي” إحدى أقوى شبكات الروبوتات (Botnets) في العالم، حيث تم استخدامها في تنفيذ بعض أكبر هجمات DDoS، بما في ذلك الهجوم الذي استهدف خوادم “داين” (Dyn) عام 2016، مما أدى إلى تعطيل العديد من المنصات الكبرى، مثل تويتر، ونتفليكس، وبايبال.
كيفية الحماية من “إيلفن11بوت”؟
لحماية أجهزة إنترنت الأشياء من هذه البرمجية الخبيثة، يُوصي خبراء الأمن السيبراني باتباع الإجراءات التالية:
- تغيير كلمات المرور الافتراضية: يجب استخدام كلمات مرور قوية وفريدة لكل جهاز، مع تمكين المصادقة الثنائية إن أمكن.
- تحديث البرامج الثابتة (Firmware): الحرص على تثبيت التحديثات الأمنية التي تصدرها الشركات المصنعة، حيث تحتوي عادةً على تصحيحات للثغرات الأمنية.
- تعطيل الوصول عن بُعد: يُفضل إيقاف ميزات الإدارة عن بُعد للأجهزة، إلا إذا كانت ضرورية، مع تقييد الوصول عبر عناوين IP موثوقة.
- تفعيل جدران الحماية (Firewalls): لمنع الاتصال غير المصرح به، وحظر حركة المرور المشبوهة التي تستهدف الأجهزة.
- مراقبة الشبكة باستمرار: استخدام أدوات تحليل الشبكات لرصد أي نشاط غير طبيعي قد يُشير إلى إصابة الجهاز ببرمجيات خبيثة.
تهديد متزايد يستدعي اليقظة
تشكل برمجية “إيلفن11بوت” خطرًا متناميًا على أمن أجهزة إنترنت الأشياء، حيث تستغل نقاط الضعف الشائعة لتحويل الأجهزة المصابة إلى أدوات لتنفيذ هجمات سيبرانية واسعة النطاق.
ومع تزايد اعتماد المؤسسات والأفراد على الأجهزة الذكية، يُصبح تعزيز إجراءات الحماية والأمن السيبراني أمرًا ضروريًا لتجنب الوقوع ضحية لهذه الهجمات المتطورة.