هجمات إلكترونية جديدة تستهدف أجهزة IoT منتهية الصلاحية

كشف باحثون أمنيون عن استغلال قراصنة لثغرات أمنية في أجهزة GeoVision IoT المنتهية الدعم (EoL) لتجنيدها ضمن بوتنت Mirai، الذي يُستخدم في هجمات حجب الخدمة الموزعة (DDoS).

تفاصيل الهجوم:

  • اكتشفت فريق الاستخبارات الأمنية والاستجابة (SIRT) التابع لـ Akamai الهجمات في أبريل ٢٠٢٥.

  • تستغل الثغرات المُسجلة تحت:

    • CVE-2024-6047

    • CVE-2024-11120 (بتقييم خطورة 9.8/10)

  • تُنفذ أوامر خبيثة عبر نقطة النهاية /DateSetting.cgi في أجهزة GeoVision.

كيف يعمل البوتنت؟

  1. يحقن أوامر خبيثة في معلمة szSrvIpAddr.

  2. ينزّل نسخةً معدلةً من برمجية Mirai الخبيثة (تُسمى LZRD) المصممة لمعالجات ARM.

  3. يستغل أيضًا ثغرات أخرى مثل CVE-2018-10561 في Hadoop YARN وثغرة في أنظمة DigiEver.

تحذيرات أمنية:

  • هذه الأجهزة لن تحصل على تحديثات أمنية لأنها منتهية الدعم.

  • الحل الوحيد: استبدالها بأجهزة حديثة مدعومة.


ثغرة خطيرة في Samsung MagicINFO تُستغل لنشر Mirai

حذرت Arctic Wolf ومعهد SANS التكنولوجي من استغلال ثغرة CVE-2024-7399 (بتقييم 8.8/10) في خادم Samsung MagicINFO 9 Server، والتي تسمح للمهاجمين بـ:
✔ كتابة ملفات عشوائية بصلاحيات نظام.
✔ تنزيل وتنفيذ برمجيات خبيثة مثل Mirai.

ماذا حدث؟

  • أصلحت Samsung الثغرة في أغسطس ٢٠٢٤، لكنها عادت للظهور بعد نشر أداة استغلال (PoC) في ٣٠ أبريل ٢٠٢٥.

  • يستغل المهاجمون الثغرة لتنفيذ سكربت خبيث ينزل البوتنت.

كيف تحمي نفسك؟

  • تحديث النظام إلى الإصدار 21.1050 أو أحدث.

  • مراقبة حركة الشبكة لاكتشاف أنشطة مشبوهة.


لماذا تُستهدف أجهزة IoT؟

  • سهلة الاختراق بسبب إهمال التحديثات الأمنية.

  • قوية كفاية للمشاركة في هجمات DDoS.

  • العديد من الشركات لا توفر دعمًا طويل الأمد لأجهزتها.

نصيحة الخبراء:

“أفضل طريقة لمنع تجنيد الأجهزة في بوتنتات هي استبدال الأجهزة القديمة وضمان تحديث البرامج بانتظام.” — كايل ليفتون، باحث في Akamai


كلمات مفتاحية لتحسين محركات البحث (SEO):

محمد طاهر
محمد طاهر
المقالات: 251

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


انتهت فترة التحقق من reCAPTCHA. يُرجى إعادة تحميل الصفحة.