مركز الأمن السيبراني للأبحاث والدراسات CCRS https://ccforrs.com Wed, 07 May 2025 00:53:45 +0000 ar hourly 1 https://wordpress.org/?v=6.8.1 مركز الأمن السيبراني للأبحاث والدراسات CCRS false هجمات إلكترونية جديدة تستهدف أجهزة IoT منتهية الصلاحية https://ccforrs.com/%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d8%aa%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-iot-%d9%85/ https://ccforrs.com/%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d8%aa%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-iot-%d9%85/#respond Thu, 08 May 2025 07:37:05 +0000 https://ccforrs.com/?p=12258 كشف باحثون أمنيون عن استغلال قراصنة لثغرات أمنية في أجهزة GeoVision IoT المنتهية الدعم (EoL) لتجنيدها ضمن بوتنت Mirai، الذي يُستخدم في هجمات حجب الخدمة الموزعة (DDoS).

تفاصيل الهجوم:

  • اكتشفت فريق الاستخبارات الأمنية والاستجابة (SIRT) التابع لـ Akamai الهجمات في أبريل ٢٠٢٥.

  • تستغل الثغرات المُسجلة تحت:

    • CVE-2024-6047

    • CVE-2024-11120 (بتقييم خطورة 9.8/10)

  • تُنفذ أوامر خبيثة عبر نقطة النهاية /DateSetting.cgi في أجهزة GeoVision.

كيف يعمل البوتنت؟

  1. يحقن أوامر خبيثة في معلمة szSrvIpAddr.

  2. ينزّل نسخةً معدلةً من برمجية Mirai الخبيثة (تُسمى LZRD) المصممة لمعالجات ARM.

  3. يستغل أيضًا ثغرات أخرى مثل CVE-2018-10561 في Hadoop YARN وثغرة في أنظمة DigiEver.

تحذيرات أمنية:

  • هذه الأجهزة لن تحصل على تحديثات أمنية لأنها منتهية الدعم.

  • الحل الوحيد: استبدالها بأجهزة حديثة مدعومة.


ثغرة خطيرة في Samsung MagicINFO تُستغل لنشر Mirai

حذرت Arctic Wolf ومعهد SANS التكنولوجي من استغلال ثغرة CVE-2024-7399 (بتقييم 8.8/10) في خادم Samsung MagicINFO 9 Server، والتي تسمح للمهاجمين بـ:
✔ كتابة ملفات عشوائية بصلاحيات نظام.
✔ تنزيل وتنفيذ برمجيات خبيثة مثل Mirai.

ماذا حدث؟

  • أصلحت Samsung الثغرة في أغسطس ٢٠٢٤، لكنها عادت للظهور بعد نشر أداة استغلال (PoC) في ٣٠ أبريل ٢٠٢٥.

  • يستغل المهاجمون الثغرة لتنفيذ سكربت خبيث ينزل البوتنت.

كيف تحمي نفسك؟

  • تحديث النظام إلى الإصدار 21.1050 أو أحدث.

  • مراقبة حركة الشبكة لاكتشاف أنشطة مشبوهة.


لماذا تُستهدف أجهزة IoT؟

  • سهلة الاختراق بسبب إهمال التحديثات الأمنية.

  • قوية كفاية للمشاركة في هجمات DDoS.

  • العديد من الشركات لا توفر دعمًا طويل الأمد لأجهزتها.

نصيحة الخبراء:

“أفضل طريقة لمنع تجنيد الأجهزة في بوتنتات هي استبدال الأجهزة القديمة وضمان تحديث البرامج بانتظام.” — كايل ليفتون، باحث في Akamai


كلمات مفتاحية لتحسين محركات البحث (SEO):

]]>
https://ccforrs.com/%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d8%aa%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-iot-%d9%85/feed/ 0