الكشف عن موجة متطورة من الهجمات الخبيثة تستهدف أجهزة إنترنت الأشياء

اكتشف خبراء أمن المعلومات استهداف مجموعة من الأجهزة بإصدار جديد من شبكة (Mirai botnet) الخبيثة، حيث تركزت أغلبية الأجهزة التي تعرضت للهجوم في الصين، ومصر، والهند، والبرازيل، وتركيا وروسيا.

تهديدات إنترنت الأشياء

تظل برمجية (Mirai) واحدة من أبرز التهديدات في مجال الأمن السيبراني خلال عام 2025، ويرجع ذلك إلى استغلالها الواسع لبيانات تسجيل الدخول الضعيفة والثغرات الأمنية غير المصححة، مما يتيح لشبكة بوتات واسعة النطاق شنّ هجمات حجب الخدمة الموزعة وسرقة البيانات وغيرها من الأنشطة الخبيثة.

ووفقًا للباحثين في فريق البحث والتحليل العالمي (GReAT) التابع لكاسبرسكي، تشير الأبحاث إلى وقوع 1.7 مليار هجمة على أجهزة إنترنت الأشياء (تشمل الهجمات بواسطة Mirai) من 858,520 جهازًا عالميًا خلال عام 2024. وقد انطلق 38,437 هجومًا على أجهزة إنترنت الأشياء (تشمل الهجمات بواسطة Mirai) من مصر خلال نفس العام.

تم إنشاء مصائد خاصة لمخترقي الشبكات بهدف دراسة هجمات أجهزة إنترنت الأشياء ومعرفة طريقة تنفيذها ومنعها، وتعرف هذه المصائد بأنها أجهزة وهمية تستخدم لجذب المهاجمين وتحليل أنشطتهم.

وقد تم اكتشاف استغلال المهاجمين للثغرة الأمنية (CVE-2024-3721) لنشر أحد البوتات في هذه المصائد، وقد تبين أنه إصدار معدل من شبكة بوتات Mirai الخبيثة. ويطلق مصطلح شبكة البوتات على شبكة من الأجهزة المخترقة المصابة ببرمجيات خبيثة لتنفيذ أنشطة خبيثة منظمة تحت إشراف وسيطرة المهاجم.

وركزت الهجمات في هذه المرة على أجهزة تسجيل الفيديو الرقمية التي تعتبر عناصر أساسية لأنظمة الأمن والمراقبة ضمن قطاعات متعددة؛ حيث تسجل هذه الأجهزة لقطات من الكاميرات لمراقبة المنازل والمتاجر والمكاتب والمستودعات، كما تُستخدم أيضًا في المصانع والمطارات ومحطات القطارات والمؤسسات التعليمية لتعزيز السلامة العامة وتأمين البنية التحتية الحيوية.

لذا لا يقتصر ضرر الهجمات على أجهزة التسجيل الرقمية على انتهاك الخصوصية فحسب، بل قد يستخدمها المهاجمون كنقاط دخول للتسلل إلى شبكات أوسع ونشر البرمجيات الخبيثة وإنشاء شبكات بوتات لشن هجمات حجب الخدمة الموزعة كما حدث مع هجمات برمجية Mirai.

يتضمن البوت المكتشف في أجهزة تسجيل الفيديو الرقمية آليات كشف وتجنب بيئات الآلات الافتراضية والمحاكيات التي يستخدمها الباحثون الأمنيون لتحليل البرمجيات الخبيثة؛ إذ تعتمد البوتات على هذه الآليات لتفادي الاكتشاف والتحليل مما يسمح لها بالعمل بسرية أكبر ويزيد مدة نشاطها في الأجهزة المصابة.

يعلق أندرسون لايت، باحث أمني في فريق GReAT التابع لكاسبرسكي قائلًا: «جرت مشاركة الكود المصدري الأصلي لشبكة بوتات Mirai على الإنترنت منذ قرابة عقد من الزمن، وقد عملت مجموعات مختلفة من المجرمين السيبرانيين على تكييفه وتعديله منذ ذلك الحين لإنشاء شبكات بوتات واسعة النطاق تركز أساسًا على شن هجمات حجب الخدمة الموزعة والاستيلاء على الموارد.»

استغلال الثغرات الأمنية

ساهم استغلال الثغرات الأمنية المعروفة في أجهزة إنترنت الأشياء والخوادم التي لم تخضع للإصلاح والاستخدام الواسع للبرمجيات الخبيثة التي تستهدف أنظمة لينكس في زيادة عدد البوتات التي تزحف عبر الإنترنت بحثًا عن أهداف جديدة لإصابتها؛ لقد حددنا بعد تحليل المصادر العامة أكثر من 50,000 جهاز تسجيل فيديو رقمي مكشوفة على شبكة الإنترنت مما يشير إلى وفرة الفرص أمام المهاجمين لاستهداف الأجهزة غير المُحدثة بالإصلاحات والمعرضة للخطر.