تمكنت مجموعة من المتخصصين في الأمن من إلقاء القبض على شبكة botnet شديدة الخطورة متلبسة بالجرم المشهود والتي يبدو أنها كانت تحاول تنفيذ هجمات متعددة على شركات تصنيع مختلفة. وفقًا لشركة GreyNoise، حاول هذا الهجوم استهداف أجهزة الراوتر من علامات تجارية مثل Linksys وCisco وD-Link. ومع ذلك، يبدو أنهم حتى الآن حققوا التأثير الوحيد مع علامة تجارية واحدة: Asus.
- آلاف أجهزة الراوتر معرضة للخطر
هناك أخبار جيدة وأخبار سيئة. الخبر السيئ هو، بالطبع، أن هناك خطرًا وأن أكثر من 9000 جهاز راوترمن إنتاج شركة Asus قد وقع ضحية لهذه العدوى. والخبر السار هو أن الشركة المصنعة تحركت بسرعة وأصدرت تحديثات لجميع الأجهزة المتأثرة. لذلك، فإن المستخدمين الذين يرون أنفسهم في القائمة التي سنشاركها أدناه سيحتاجون ببساطة إلى التحديث التلقائي للراوتر للبقاء آمنين وعدم الاضطرار إلى القلق بشأن أي شيء.
أولاً، تقول GreyNoise أن طبيعة هذه الشبكة من الروبوتات تجعل من الصعب إيقافها. السبب وراء ذلك هو أن هذه عدوى مستمرة لا تأخذ في الاعتبار تحديثات البرامج الثابتة لجهاز الراوتر . وهذا يعني أنه إذا كنا قد أصيبنا سابقًا، حتى لو قمنا بتحديث البرنامج الثابت إلى إصدار أحدث، فإننا سنظل معرضين للخطر. وبالتالي، فإن تحديثات البرامج الثابتة لن تؤدي إلى إغلاق الثغرة الأمنية التي تم إنشاؤها في وقت الإصابة. لذلك، الحل الوحيد هو تطبيق التصحيحات التي تقوم شركة Asus بتوزيعها وإجراء مراجعة يدوية. علاوة على ذلك، يوضح خبراء الأمن الذين اكتشفوه أنه ليس هجومًا يحمل برمجيات خبيثة، مما يجعل من الصعب اكتشافه.
بعض أجهزة الراوترالمتأثرة بالهجوم هي طرازات RT-AX55 وRT-AC3100 وRT-AC3200، وغيرها. لتجنب المشاكل، يجب عليك أولاً الحصول على تحديث البرنامج الثابت الذي يعمل على إصلاح ثغرة الأمان CVE-2023-39780، والتي قامت الشركة المصنعة بتوزيعها. ولكن كما أشرنا فإن ما نقوم به هو حماية جهاز الراوترالخاص بنا، ولكن ليس القضاء على العدوى إذا كنا قد عانينا منها بالفعل.إذا كنت تعتقد أن جهاز الراوتر لا يزال مصابًا ولم يتم حل المشكلة باتباع هذه الإرشادات، توصي GreyNoise بإجراء إعادة ضبط المصنع. من هناك، ستحتاج إلى تكوين جهاز الراوتر خطوة بخطوة، ولكن ضع في اعتبارك أن هذه عملية معقدة تتطلب معرفة متقدمة لتجنب المشكلات.
ليست هناك تعليقات:
إرسال تعليق