بدافزاری جدید کشف شده که وسایل شبکه دارای ضعف را هدف قرار میدهد و استفاده از تکهکدها و ترکیب آنان با یکدیگر، این تهدید را برای هکرها ساده میکند.
بر اساس گزارش شرکت چکپوینت کد مخرب این بدافزار به سرعت در حال رشد و آلوده کرده وسایل تحت شبکه است. مایا هاروویتز مدیر گروه تهدیدات در چکپوینت بیان کرده که این بدافزار صدها هزار وسیله و تجهیزات شبکه را تا کنون آلوده کرده است.
بدافزار ریپر یادآور خاطرات بدافزار میرای (Mirai) است که با ایجاد یک باتنت غولپیکر در سال ۲۰۱۶ توانست در حدود ۵۰۰ هزار وسیله اینترنت اشیا (IoT) را آلوده کند. این امر شروعی برای انجام حملات DDoS (خارج کردن منابع شبکه از دسترس کاربران) به صورت گسترده روی کل اینترنت و در سطح آمریکا بود.
بدافزار ریپر نیز ممکن است برای انجام چنین حملاتی مورد استفاده قرار گیرد. با توجه به اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) خبر خوب این است که باتهای آلوده تاکنون شروع به انجام حملات DDoS نکردهاند و تنها تمرکز آنان روی آلوده کردن دستگاههای جدید است. محققان امنیتی همچنین بیان کردند که بدافزار ریپر سعی در آلوده کردن حداقل دو میلیون دستگاه آسیبپذیر دارد. این بدافزار همچنین بخشهایی از کد میرای را در خود دارد که باعث گسترش خود میشود.
برخلاف میرای که برای دسترسی به وسایل، پسورد آنان را کرک میکرد، بدافزار ریپر در حدود ۱۲ آسیبپذیری در محصولات D-Link، Netgear، Linksys و سایرین یافته است. همه این آسیبپذیریها عموما شناختهشده هستند و حداقل چندین شرکت برای آنان آپدیتهایی را منتشر ساختهاند.
با وجود این موضوع، این امر باعث نشده است تا توسعهدهندهی پشت ریپر سوءاستفاده از این آسیبپذیریها را متوقف کند. در بسیاری از موارد وسایل اینترنت اشیا همچنان پچنشده باقی ماندهاند و دلیل این موضوع، دشواری و سخت بودن نصب این آپدیتها است.
اینکه چه کسی این بدافزار را ایجاد کرده و هدف از ایجاد آن چه بوده، همچنان سوالاتی بیپاسخ هستند اما تمامی ابزارهای مورد نیاز برای تهیه این بدافزار در اینترنت موجود است. برای نمونه، کد منبع بدافزار میرای سال گذشته در فرومهای مربوط به هک در دسترس عموم قرار گرفته است. به علاوه، دادههای مربوط به آسیبپذیریهای اهداف بدافزار ریپر را میتوان از سایتهای تحقیق امنیتی پیدا کرد.
هاروویتز بیان کرد که با وجود این آسیبپذیریها و بدافزارهایی که روی سرویس Github قرار میگیرد، ایفای نقش یک تهدیدکننده بسیار ساده است. همچنین استفاده از تکهکدها و ترکیب آنان با یکدیگر برای ساخت یک سلاح امنیتی کار سادهای است.
متاسفانه، کارهای کمی برای متوقف کردن بدافزار ریپر انجام شده است. محققان امنیتی در خصوص دستگاههای اینترنت اشیا که آسیبپذیر هستند هشدار دادهاند اما عدهی بسیاری به این هشدارها دقت نمیکنند. هاروویتز بیان کرد که این موضوع هشدار دیگری برای بیداری شرکتهاست.