بر - تعمیرات مایکروفر تکنوکیت در شهر گلپایگان استان اصفهان - اساس شواهد موجود، بات نت (شبکه ای از کامپیوترها که تحت کنترل یک - تعمیرات مایکروفر تکنوکیت در شهر گلپایگان استان اصفهان - عامل مهاجم قرار دارند) جدیدی در - تعمیرات مایکروفر تکنوکیت در شهر گلپایگان استان اصفهان - حال گسترش دامنه فعالیت خود در سطح اینترنت بوده و توانسته تا کنون با آلوده کردن روترهای (مودم) بیش از - تعمیرات مایکروفر تکنوکیت در شهر گلپایگان استان اصفهان - 3.37 میلیون IP مختلف در سراسر دنیا، به سرویس های پست الکترونیک دسترسی پیدا کند و به صورت گسترده ای به ارسال اسپم بپردازد.
بات نت جدید روزانه 100 هزار روتر فعال برای ارسال اسپم در اختیار دارد
بات نت مورد بحث که «BCMUPnP_Hunter» - تعمیرات مایکروفر تکنوکیت در شهر گلپایگان استان اصفهان - نام گرفته، نخستین بار توسط تیم Qihoo 360 و در شهریور ماه شناسایی شده و با استفاده از یک ضعف امنیتی 5 ساله، توانسته با سرعت بالایی گسترش یابد. ضعف مذکور - تعمیرات مایکروفر تکنوکیت در شهر گلپایگان استان اصفهان - که در سال 2013 و توسط پژوهشگران DefenseCode شناسایی شد، در نرم افزار «Broadcom UPnP SDK» وجود داشته و تولیدکنندگان مختلف از آن، در مدل های متنوعی از روترها استفاده کرده اند.
شبکه بدافزاری BCMUPnP_Hunter تا کنون بیش از 3.37 دستگاه با IP منحصر به فرد را آلوده کرده و به صورت روزانه 100 هزار روتر فعال برای ارسال - تعمیرات مایکروفر تکنوکیت در شهر گلپایگان استان اصفهان - اسپم در اختیار دارد. این بات نت همچنین در سراسر دنیا پراکنده شده اما تمرکز اصلی آن در کشورهای چین و آمریکاست.
جالب است بدانید ضعف امنیتی مورد استفاده BCMUPnP_Hunter به مهاجم اجازه می دهد بدون - تعمیرات مایکروفر تکنوکیت در شهر گلپایگان استان اصفهان - نیاز به تأیید هویت، کنترل روتر را در اختیار بگیرد که این موضوع، تقریباً بدترین - تعمیرات مایکروفر تکنوکیت در شهر گلپایگان استان اصفهان - نوع نفوذپذیری در دنیای کامپیوتر است.
به گفته پژوهشگران، توسعه دهنده BCMUPnP_Hunter در زمینه حملات بات نت از مهارت بالایی برخوردار بوده و از مکانیزم چند مرحله ای در بدافزار خود استفاده نموده است. چنین چیزی در مقایسه با تهدیدهای موجود، منحصر به فرد بوده و پس از حمله موفقیت آمیز به یک دستگاه، از آن به عنوان پایگاهی برای حمله به قربانیان دیگر بهره می گیرد.
گفتنی است از آنجایی که ارتباطات بات نت از پورت 25 TCP (پروتکل ارسال ایمیل) انجام شده، محققان تقریباً اطمینان دارند که مهاجمان پشت حملات اخیر، در پناه IP های تحت کنترل، در سرویس هایی مانند هات میل و یاهو به ارسال اسپم می پردازند.