هكذا نجح القراصنة في مهاجمة شبكة الإنترنت وحجب أشهر المواقع العالمية
يُرجح أن يكون الهجوم الضخم على منافذ شبكات الإنترنت العالمية، والذي حجب بعضاً من أشهر المواقع الإلكترونية في العالم، قد حدث بسبب قراصنة استخدموا أجهزة شائعة في الاستخدام اليومي مثل كاميرات الويب والأجهزة الرقمية. ومن بين المواقع الإلكترونية التي استهدفت يوم الجمعة كان “تويتر” و”باي بال” و”سبوتيفاي”.
وجميع هذه الشركات عميلة لشركة Dyn، شركة البنية الأساسية التي تتخذ من نيو هامبشاير في الولايات المتحدة مقراً لها، وهي تعمل بمثابة لوحة تحكم في حركة المرور بالإنترنت.
كان انقطاع الخدمة متناوباً ومتنوعاً جغرافياً، ولكن قيل إنه قد بدأ في شرق الولايات المتحدة أولاً قبل أن ينتشر في باقي أجزاء أميركا وأوروبا.
واشتكى المستخدمون من عدم تمكنهم من الوصول إلى عشرات المواقع بالإنترنت من بينها “ماشابل” و”سي إن إن” و”نيويورك تايمز” و”وول ستريت جورنال” و”يلب” وبعض الشركات التي تستضيفها “أمازون”.
استخدم القراصنة مئات آلاف من الأجهزة المتصلة بالإنترنت والتي قد أُصيبت مسبقاً بشفرة خبيثة، تُسمى “شبكة الروبوت” أو كما نُسميها مازحين “جيش الزومبي”، لفرض هجوم خاص وقوي بآلية حجب الخدمة (DDoS).
إن الهدف من هجوم (DDoS) هو أن يزداد الحمل على خدمة الإنترنت من مصادر متعددة حتى تصبح غير متوافرة، تقول شركة “Dyn” إن الهجوم كان من ملايين عناوين الإنترنت مما يجعله واحداً من أكبر الهجمات على الإطلاق.
قالت شركة “Dyn” إنها استطاعت حل هجوم واحد عطل العمليات لمدة ساعتين تقريباً، ثم كشفت عن واحد آخر بعد بضع ساعات وكان يسبب اضطرابات أكثر، وبحلول المساء كانت الشركة تحارب هجوماً ثالثاً.
الأجهزة المتصلة بالإنترنت
جزء من ذلك الهجوم، على الأقل، كان قادماً من الأجهزة المتصلة بالإنترنت بما في ذلك كاميرات الويب ومسجلات الفيديو الرقمية.
وأكد باحثون في الأمن الرقمي يعملون مع شركة “Dyn” للتحقيق في ذلك الهجوم إنه متعلق بشبكة كاميرات تلفزيونية مغلقة الدوائر “CCTV” ومتصلة بالإنترنت، وهناك شركة صينية واحدة تصنعها تُدعى XiongMai Technologies.
وأوضحت أليسون نيكسون، مديرة البحث في شركة الأمن “فلاش بوينت”، إن كاميرات “CCTV” المتصلة بالإنترنت ومسجلات الفيديو الرقمية قد اتصلت اضطرارياً بالشبكة معاً باستخدام برنامج “Mirai” البرمجي الخبيث والمتطور لتوجيه عدد طلبات اتصال مع عملاء شركة Dyn.
وقالت للباحث الأمني بريان كريبس: “إن الجدير بالملاحظة هو أن خط إنتاج الشركة قد تحول فعلياً بالكامل إلى “شبكة روبوت” تهاجم الولايات المتحدة الآن”.
استُخدم نفس البرنامج الخبيث “Mirai” في سبتمبر/أيلول لإطلاق ما قد وُصف آنذاك بأكبر هجوم “DDoS” على الإطلاق على موقع كريبس “Krebs on Security” الذي استُهدف بسبب تقريره عن جريمة إلكترونية. قام القراصنة بنشر شفرة مصدر “Mirai” مسبقاً هذا الشهر مما ألهم عدداً كبيراً من المقلدين.
وكان الخبراء قد حذروا قبل أيام من هجوم يوم الجمعة من شبكة روبوت متطورة، بواسطة سلاح مكون من مجموعة من البرامج الضارة وما قد يصل إلى 100 ألف جهاز شخصي مقرصن.
وقد حذر باحثون في شركة “لفل 3 كوميونيكيشنز”، وهي شركة اتصالات عالمية تُركز على الأمن المدار، في وقت سابق من هذا الأسبوع من أن التهديد من شبكات الروبوتات هذه يتزايد وينمو كلما وُصل جهاز بالإنترنت. وأصدرت وزارة الأمن الداخلي الأميركية تحذيراً الأسبوع الماضي.
كان “Mirai” هو برنامج شبكة الروبوت الأكثر تطوراً الذي قد رأته شركة 3 لفل، فهو قادر على تدوير عناوين بروتوكول الإنترنت “IP” –على الأرجح لتجنب كشفه. والمقلق أكثر من هذا هو أنه “لا يزال يتطور”.
استهدف “Mirai” أجهزة الاستخدام اليومي والأجهزة المنزلية -مثل مسجلات الفيديو الرقمية والكاميرات وحتى الغلايات- التي تتصل بالإنترنت، وهو مفهوم للتواصل يشار إليه باسم “إنترنت الأشياء” (IoT) وقد أُنشيء دون مراعاة فعلية للأمن.
وقال باحثو شركة لفل 3 إن أغلب –حوالي 80%- شبكات الروبوت كانت مسجلات الفيديو الرقمية تتصل بالإنترنت، مع باقي أجهزة التوجيه وأجهزة متنوعة أخرى مثل كاميرات “IP” وخوادم لينكس، وأضافوا: “غالباً ما يتم تشغيل الأجهزة بواسطة كلمة السر الافتراضية والتي تُعد سهلة التخمين لروبوتات الويب”.
493 ألف جهاز
قدر مايكل ميموزو، عضو مجموعة أبحاث الأمن السيبراني كاسبرسكي لاب، يوم الأربعاء أن عدد الأجهزة التي تم كشفها وصلت إلى 493 ألف جهاز، وكانت أغلبها موجودة في الولايات المتحدة. وأضاف “لكن البرازيل وكولومبيا هما أيضاً على رأس القائمة”.
اعتبرت شركة Dyn أنها أنهت الهجوم بحلول الساعة السادسة مساءً بتوقيت نيويورك، ولكن لا يزال غير معروف من الذي نشر شبكة الروبوت، وما السبب وراء ذلك.
وقال كايل يورك، الرئيس التنفيذي لاستراتيجية الشركة، لرويترز: “إن تعقيد الهجمات هو ما يجعلها صعبة للغاية بالنسبة لنا”. وأضاف الأمن الداخلي ومكتب التحقيقات الفيدرالي أنهم يحققون في الأمر.
ونشرت ويكيليكس تغريدة في الخامسة مساءً بتوقيت نيويورك يوم الجمعة مضمونها أن داعميها هم من كانوا وراء الهجوم.
“السيد أسانغ ما زال حياً، ويكيليكس ما زالت تنشر، نحن نطلب من الداعمين أن يتوقفوا عن تعطيل إنترنت الولايات المتحدة، لقد أثبتم وجهة نظركم”.
أثار الباحث الأمني بروس شنير حالة من الاضطراب عندما كتب في سبتمبر أن أحدهم، من المحتمل أن تكون بلداً، كان “يتعلم كيفية تعطيل الإنترنت”.
وكتب أن “دولة قومية كبيرة” (ستكون روسيا أو الصين أول التخمينات) كانت تختبر مستويات متزايدة من هجوم “DDoS” ضد مقدمي خدمات البنية التحتية للإنترنت لم يُسمهم، فيما بدا أنه اختبار لإمكانية القيام بهجوم على هذا المستوى.
قالت نيكسون لرويترز إنه لا يوجد سبب للاعتقاد بأن أية حكومة تقف وراء اعتداءات يوم الجمعة، لكن الهجوم قد نُفذ بمقابل مادي ومن الصعب جداً معرفة مُنفذيه.
مزمز