حدودا دو سال پس از اینکه بات نت اینترنت اشیاء (IoT) میرای (Mirai)، اینترنت بخش زیادی از شرق امریکا و مناطقی از اروپا را تحت تاثیر قرار داد، پژوهشگران Netscout دریافتند که مناطق و رویکردهای مورد هدف بات نت ها به طور قابل توجهی گسترش یافته است.
طبق گفته Matt Bing، تحلیلگر امنیتی در Netscout، پژوهشگران با قرار دادن هانی پات ها در سراسر آمریکای شمالی، آمریکای جنوبی، اروپا و آسیا، نزدیک به ۲۰۰ هزار حمله جستجوی فراگیر یا brute-force را از روز اول سپتامبر تا روز ۳۰ این ماه مشاهده کردند.
این تیم ۱۰۰۵ ترکیب نامکاربری و گذرواژه جدید را پیدا کردند که جدای از لیست ۶۰ موردی پیشفرض میرای هستند.
این پژوهشگران در تلاش هستند تا تغییرات کد منبع میرای از پاییز سال ۲۰۱۶ را کشف کنند. آنها متوجه شدند که نسخههای جدید به دنبال انجام حملات جدیدی هستند و دستگاههای IoT بیشتری مانند وبکم ها و مسیریاب های مسافرتی را مورد هدف قرار میدهند. اولین حمله میرای روی دستگاههای DVR تمرکز داشته است.
Bing همچنین گفته است که پژوهشگران برای مناطق مختلف روندهای خاصی را در ترکیب نامکاربری و گذرواژهها مشاهده کرده اند. برای مثال، در یک مسیریاب مسافرتی در روسیه ترکیب root/۲۰۰۸۰۸۲۶ مشاهده شده است، در حالی که ترکیب telecomadmin/admintelecom در چین بسیار رایج بوده و در مسیریابهای Huawei به طور عمده استفاده شده است.
همچنین آنها متوجه شدند زمانی که یک بات نت با گذرواژه پیشفرض یک دستگاه را آلوده میکند، حملات بعدی از همان دستگاههای مورد نفوذ ادامه مییابد.
با توجه به این اطلاعات جدید حاصل شده، این پژوهشگر توصیه کرده است تا دستگاههای IoT بهروز نگه داشته شوند و آنها پشت یک دیوار آتش قرار گیرند. کاربران خانگی باید دستگاههای IoT خود را پشت یک مسیریاب خانگی قرار دهند. همچنین پیشنهاد شده است تا شرکتها از هانی پات ها استفاده کنند تا روند و اهداف حملات IoT را شناسایی کنند.