Satori اکنون دستگاه های اینترنت اشیا بیشتری را هدف قرار می دهد
خلاصه: نویسندگان بدافزار Satori به طرز چشمگیری حوزهی بات خودشان را با یک نسخهی جدیدکه سیستمهایی با پردازندهی ARC را هدف قرار میدهند، افزایش داده است. نوع قبلی Satori مسیریابهای Huawei را تحت تاثیر قرار میداد. با توجه به گستردگی بدافزارها و باتنتهایی که میتوانند باعث حملات DDoS شوند، سازمانها باید به فکر محافظت از سیستمهایشان در برابر این نوع حملات باشند. البته علاوه بر محافظت در برابر حملاتی مانند DDoS کسبوکارها نیاز دارند تا اطمینان حاصل کنند که شبکهی IoT و دستگاه هایشان برای حملات DDoS استفاده نشوند.
نویسندگان خانواده ی بدافزاری Satori به طرز چشمگیری حوزهی بات خودشان را با یک نسخهی جدیدکه سیستمهایی با پردازندهی ARC را هدف قرار میدهند، افزایش داده است.
به نظر میرسد آخرین نسخهی Satori یعنی چهارمین نسخه از زمانی که کشف شد، به طور خاص تراشه های ARC را هدف قرار میدهد.
پردازندههای ARC، CPUهایی 32 بیتی هستند که به صورت گسترده در 1.5 میلیارد سیستم جاسازی شدهاند. این سیستمها شامل سیستمهای کنترل فرمان الکترونیک ، تلویزیونهای دیجیتال و ترموستاتهای هوشمند میباشند.
همانند دیگر انواع Satori، جدید ترین نسخه ی آن نیز از کد پایهی Mirai استفاده میکند. این بدافزار طراحی شده است تا از طریق اسکن مجوزها منتشر شود، این به این معنی است که بدافزار میتواند به صورت بالقوه هر دستگاه ARC با نام کاربری و رمزعبور تلنت پیش فرض را آلوده کند. نوع قبلی Satori مسیریابهای Huawei را تحت تاثیر قرار میداد.
به خاطر تعداد زیاد سیستمهای ARC هنوز مشخص نیست که هکرها دقیقا قصد هدف قرار دادن کدام نوع سیستمها را دارند. به هر حال سازمانها نیاز دارند که بدانند چگونه از دستگاه هایشان دفاع کنند.
پشتیبانی از پردازندههای ARC به انواع Satori این امکان را میدهد، که اکنون محدودهی وسیعی از سیستمها شامل معماریهای مبتنی بر Intel، Arm، Mips و superH را هدف قرار دهند.
با توجه به گستردگی بدافزارها و باتنتهایی که میتوانند باعث حملات DDoS شوند، سازمانها باید به فکر محافظت از سیستمهایشان در برابر این نوع حملات باشند. البته علاوه بر محافظت در برابر حملاتی مانند DDoS کسبوکارها نیاز دارند تا اطمینان حاصل کنند که شبکهی IoT و دستگاه هایشان برای حملات DDoS استفاده نشوند.
لازم به ذکر است که علاوه بر حملات DDoS، باتنتهای اینترنت اشیا میتوانند برای اهدف دیگری نیز استفاده شوند، مانند: ایجاد یک شبکهی پروکسی غیر اختصاصی برای شرکتهای بدخواه، توزیع اسپم و میزبانی محتوای وب برای فیشینگ.