الأمن السيبراني

شبكة روندو دوكس: بندقية الاستغلال للثغرات الطرفية

تستغل شبكة بوت نت جديدة العشرات من الثغرات المعروفة في الأجهزة الطرفية التي يصعب تصحيحها.

تتميز “روندو دوكس” بأنها تختلف تمامًا عن معظم شبكات البوت نت، وفقًا لتقرير من باحثين في شركة تريند مايكرو يوم الخميس. بينما يتم تصميم شبكات البوت نت الأخرى بشكل خاص لاستهداف ثغرات معينة مثل الجراح، تهاجم روندو دوكس الأجهزة المصابة مثل رامبو، محاولًا استغلال ثغرة تلو الأخرى لمعرفة أي منها ينجح.

إنها طريقة غير متقنة لكنها فعالة، وذلك لأن أنواع الأجهزة التي تستهدفها عادة ما تكون غير مراقبة وغير مُدارة، ومتاحه تمامًا للاختراق.

بندقية الاستغلال

بدأت روندو دوكس في الانتشار في مايو، وفقًا لتريند مايكرو. في البداية، كانت تستغل ثغرة واحدة حرجة وأخرى عالية الخطورة في مسجلات الفيديو الرقمية (DVR) وأجهزة التوجيه على التوالي.

على مدار الصيف، توسعت شبكة البوت نت بشكل كبير. الآن، تعمل أيضًا كحمّالة لعائلات البرمجيات الضارة إنترنت الأشياء (IoT) مثل ميراى ومورت. ويمكنها استغلال أي واحدة من 56 ثغرة في مجموعة متنوعة من أجهزة التوجيه، مسجلات الفيديو الرقمية، مسجلات الفيديو الشبكية (NVR)، خوادم الويب، أنظمة CCTV، وغيرها من أنواع الأجهزة الشبكية على مستوى العالم. خمسون من تلك الـ 56 هي ثغرات حقن الأوامر، مما يسمح بالتلاعب المريح بالأجهزة.

المفتاح في كيفية إدارة روندو دوكس للعديد من الثغرات في وقت واحد هو ثنائي. من ناحية، جميع الـ 56 معروفة للجمهور – 38 منها كافية للحصول على أرقام CVE. بالإضافة إلى ذلك، لا تنفق البرمجية الخبيثة موارد لتخصيص كل إصابة على حدة. يشرح داستن تشايلدز، رئيس الوعي بالتهديدات في مبادرة يوم الصفر (ZDI) في تريند مايكرو، أن “الأمر أشبه برمي الأشياء على الحائط ورؤية ما يلتصق. لديها صندوق أدوات تستخدمه، لكنها تطلق كل ما لديها دفعة واحدة.”

ذات صلة: أنظمة تشغيل غير ميتة تطارد شبكات الأمان المؤسسية

انتشار روندو دوكس كان غير مركز وغير انتقائي كما تشير تكتيكاتها، حيث وصلت عبر مناطق جغرافية واسعة دون تمييز. لا يزال حجم تأثيرها غير معروف، لكن تشايلدز يقترح أنه مع الأخذ بعين الاعتبار جميع الأدلة، “فإنه قد يكون كبيرًا جدًا.”

لماذا تبقى ثغرات الأجهزة الاستهلاكية دون تصحيح

إذا حاولت روندو دوكس استخدام نهجها غير المنظم على الأجهزة المؤسسية، أو حتى أجهزة الكمبيوتر الشخصية، فمن المحتمل أن تواجه نوعًا من المشاكل التي تجنبتها حتى الآن.

قد يفسر ذلك لماذا توجد حوالي 35 إلى 40 من الثغرات التي تستهدفها في الأجهزة الموجهة للمستهلك. يوضح تشايلدز أن هذه الأجهزة، “بالإضافة إلى كونها متاحة ومتصلة بالإنترنت، هي في الأساس أجهزة غير مُدارة ولا تتلقى تحديثات أبدًا. يقوم البائعون بإنتاج التصحيحات، لكن المستهلكين لا يفهمون حقًا أنهم بحاجة إلى تطبيق التصحيحات. يشترونها ويشغلونها، ويعملون بها، ولا يلمسونها مرة أخرى.”

ذات صلة: الثقة الصفرية: نقاط القوة والقيود في عصر الهجمات الذكية

لا يمكن توقع أن يركز الأشخاص الذين لديهم وظائف وعائلات وأولويات أخرى انتباههم على التحديثات، أو حتى يفهموا كيفية تأمين جميع أجهزة التوجيه والكاميرات أو الأجهزة المتنوعة الأخرى. يمكن للبائعين أن يتحملوا المسؤولية من خلال فرض تحديثات الأمان عبر الهواء (OTA)، لكن تلك الحلول تقدم مجموعة جديدة من المشاكل.

“أعني، لقد مررنا جميعًا بمواقف حيث تتسبب التصحيحات الأمنية في كسر الأشياء،” يشير تشايلدز. “المستهلكون يخافون من التصحيحات الأمنية لأنهم مروا بتجارب سلبية معها. لذا إذا تمكنا من رفع جودة التصحيحات إلى مستوى يمكننا من الوثوق بالتحديثات التلقائية، خاصة في الأجهزة مثل هذه، فعندئذٍ، نعم، يجب أن تكون المسألة مجرد قول: تحديث تلقائي، اذهب.”

حتى في ذلك العالم المثالي، “المشكلة الأخرى هي المستهلكون. أنت تشاهد عرضًا مع عائلتك وفجأة يعيد جهاز التوجيه التشغيل والآن خدمة البث الخاصة بك غير موجودة وأنت محبط. من الصعب العثور على وقت يمكنك فيه تحديث تلقائيًا دون إزعاج المستخدم النهائي،” يشرح.

تجعل هذه الاعتبارات وغيرها عملية التصحيح معقدة، كما يقول تشايلدز، “لكن يمكن القيام بذلك. الأمر فقط يتعلق بإيجاد طريقة للقيام بذلك دون إزعاج، وأن تكون ذات جودة، وهو أمر صعب جدًا.”

ذات صلة: راي سيكيورتي تتبنى نهج نشط لأمان البيانات

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى