اكتشاف هجوم خبيث يستغل أجهزة Linux في إنترنت الأشياء

كشفت شركة Darktrace الأمنية عن ظهور بوتنت جديد يُدعى PumaBot، مصمم خصيصًا لاستهداف أجهزة إنترنت الأشياء (IoT) العاملة بنظام Linux. يتميز هذا البوتنت بقدرته على:

  • اختراق أنظمة SSH عبر هجمات القوة الغاشمة (Brute-Force)

  • تثبيت برمجيات خبيثة إضافية

  • تعدين العملات الرقمية بشكل غير قانوني

كيف يعمل PumaBot؟

1. مرحلة الاختراق الأولي

  • يستهدف البوتنت أجهزة IoT ذات منافذ SSH مفتوحة.

  • يستخدم قوائم عناوين IP مسربة من خادم تحكم (C2) بدلاً من المسح العشوائي للإنترنت.

  • يتحقق من وجود سلسلة “Pumatronix” (شركة تصنيع كاميرات مراقبة) لاستثناء أجهزة محددة أو استهدافها.

2. التخفي والاستمرارية

  • يخفي البوتنت نفسه ليبدو كملف نظام شرعي.

  • ينشئ خدمة systemd مزيفة بأسماء  (باستخدام حرف “I” بدلاً من “l” لخداع المسؤولين).

  • يضمن استمرارية التشغيل حتى بعد إعادة تشغيل الجهاز.

3. الأوامر الخبيثة

  • يقوم بتنزيل وتشغيل برامج تعدين العملات مثل XMRig وnetworkxm.

  • يستغل موارد الجهاز لتنفيذ هجمات SSH Brute-Force إضافية.

  • يسرق بيانات الاعتماد عبر استبدال ملف بآخر خبيث.

الأدوات المستخدمة في الهجوم

الاسم الوظيفة
ddaemon باب خلفي مكتوب بلغة Go لتنزيل الملفات الخبيثة.
networkxm أداة لاختراق SSH عبر القوة الغاشمة.
installx.sh ينزِّل نصوصًا برمجية إضافية مثل jc.sh.
jc.sh يستبدل ملفات النظام بملفات ضارة ويسرّق بيانات الدخول.
pam_unix.so روتكت يسجل كلمات المرور عند نجاح تسجيل الدخول.

كيف تحمي أجهزتك؟

تعطيل SSH عند عدم الحاجة إليه أو تقييد الوصول بعناية.
استخدام كلمات مرور قوية وتفعيل المصادقة الثنائية (2FA).

مراقبة محاولات تسجيل دخول SSH الفاشلة.
فحص خدمات systemd بحثًا عن عمليات غير معروفة.
تحديث النظام بانتظام لإصلاح الثغرات الأمنية.

محمد طاهر
محمد طاهر
المقالات: 381

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.