هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

بوتنت Masjesu يهدد أجهزة إنترنت الأشياء بهجمات DDoS

ملخص للمقال
  • كشف خبراء الأمن الرقمي عن ظهور بوتنت Masjesu المتطور الذي يستهدف أجهزة إنترنت الأشياء لشن هجمات DDoS مدفوعة بهدف تعطيل المواقع والخوادم
  • ظهر هذا التهديد لأول مرة خلال عام 2023 ويتم الترويج له كخدمة تأجير عبر منصة تليجرام بواسطة مجموعة قراصنة يحملون لقب synmaestro
  • يُعرف الهجوم باسم XorBot لاعتماده على تشفير XOR لإخفاء برمجياته ويتعمد تجنب استهداف نطاقات عناوين IP الحساسة كوزارة الدفاع الأمريكية لتفادي الاكتشاف المبكر
  • شهدت النسخ الحديثة من بوتنت Masjesu تطوراً خطيراً بدمج 12 ثغرة أمنية مخصصة لحقن الأوامر وتنفيذ الأكواد عن بعد للسيطرة الكاملة على الأجهزة
  • يستغل هذا البوتنت الثغرات للحصول على وصول غير مصرح به مستهدفاً أجهزة الراوتر والبوابات الإلكترونية من كبرى الشركات العالمية مثل هواوي وتي بي لينك
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
بوتنت Masjesu يهدد أجهزة إنترنت الأشياء بهجمات DDoS
محتوى المقال
جاري التحميل...

تواجه أجهزة إنترنت الأشياء (IoT) تهديداً برمجياً جديداً ومقلقاً، حيث كشف خبراء الأمن الرقمي عن بوتنت Masjesu المتطور الذي يستهدف الشبكات العالمية لشن هجمات DDoS مدفوعة.

Masjesu Botnet

وفقاً لتقرير تيكبامين، ظهر هذا البوتنت لأول مرة في عام 2023، ويتم الترويج له عبر منصة تليجرام كخدمة "تأجير" للمهاجمين الراغبين في تعطيل المواقع والخوادم. ويتميز هذا التهديد بقدرته على استهداف مجموعة واسعة من الأجهزة، بما في ذلك أجهزة الراوتر والبوابات الإلكترونية، عبر بنى تحتية وتقنية متعددة.

ما هو بوتنت Masjesu وكيف يعمل في الخفاء؟

يُعرف هذا البوتنت أيضاً باسم XorBot، وهو مسمى نابع من اعتماده المكثف على تشفير XOR لإخفاء السلاسل النصية، الإعدادات، وبيانات الحمولة الخبيثة عن أعين الأنظمة الأمنية. يركز مطورو Masjesu على البقاء لفترة طويلة داخل الأجهزة المخترقة من خلال نهج التخفي، حيث يتجنب البوتنت عمداً استهداف نطاقات عناوين IP المحظورة أو الحساسة، مثل تلك التابعة لوزارة الدفاع الأمريكية، لضمان استمراريته وعدم اكتشافه مبكراً.

كما أشار تحليل تيكبامين إلى أن المشغلين خلف هذه الشبكة، والمرتبطين بلقب "synmaestro"، يستخدمون وسائل التواصل الاجتماعي كقنوات أساسية لجذب "العملاء" والترويج لقدراتهم التدميرية، مما ساهم في نمو وتوسع البوتنت بشكل متسارع خلال العام الأخير.

الأجهزة المستهدفة وثغرات الاختراق الجديدة

شهدت النسخ الأحدث من بوتنت Masjesu تطوراً تقنياً كبيراً، حيث أضيفت إليها 12 ثغرة أمنية مختلفة مخصصة لحقن الأوامر وتنفيذ الأكواد عن بُعد. تستهدف هذه الثغرات أجهزة متنوعة من كبرى الشركات العالمية للحصول على وصول أولي غير مصرح به، وتشمل القائمة:

  • أجهزة الراوتر والشبكات من شركة هواوي (Huawei) وتي بي لينك (TP-Link).
  • كاميرات المراقبة وأجهزة تسجيل الفيديو الرقمية من دي لينك (D-Link) وفاكرون (Vacron).
  • أنظمة الشبكات من نت جير (NETGEAR) وإنتل براس (Intelbras).
  • أجهزة من شركات Eir وGPON وMVPower.
Security threats IoT

تأثير هجمات DDoS ومصادر حركة المرور العالمية

يمتلك بوتنت Masjesu القدرة على تنفيذ هجمات DDoS حجمية ضخمة تستهدف شبكات توصيل المحتوى (CDNs)، وسيرفرات الألعاب، والمؤسسات الكبرى. وتكشف البيانات أن الهجمات لا تقتصر على منطقة جغرافية واحدة، بل تمتد لتشمل دولاً عديدة حول العالم.

أبرز الدول المصدرة للهجمات:

  • فيتنام: تتصدر القائمة بنسبة تقترب من 50% من إجمالي حركة المرور المرصودة.
  • أوكرانيا وإيران: سجلتا نشاطاً ملحوظاً في توليد الهجمات.
  • البرازيل وكينيا والهند: تساهم بشكل متزايد في البنية التحتية للبوتنت.

التفاصيل التقنية لعملية التثبيت

بمجرد نجاح البوتنت في اختراق الجهاز المستهدف، تبدأ عملية برمجية دقيقة لضمان السيطرة الكاملة. يقوم البرنامج الضار بإنشاء منفذ اتصال TCP محدد (55988) لتمكين المهاجم من الاتصال المباشر بالجهاز. وفي حال فشل هذه العملية، يتم إنهاء الهجوم فوراً لتجنب إثارة الشكوك، مما يؤكد أن المهاجمين يفضلون الجودة والتخفي على الانتشار العشوائي.

في الختام، يمثل بوتنت Masjesu تذكيراً دائماً بضرورة تأمين أجهزة إنترنت الأشياء المنزلية والمكتبية. ينصح الخبراء دائماً بتغيير كلمات المرور الافتراضية، وتحديث البرمجيات الثابتة (Firmware) بانتظام، وتعطيل المنافذ غير الضرورية لتقليل فرص الاختراق وتحويل أجهزتكم إلى أدوات في يد مجرمي الإنترنت.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...