إكتشف فريق تحليل التهديدات التابع لشركة "
مايكروسوفت microsoft Threat Intelligence" شبكة بوتات ضارة عابرة للمنصات تُسمى MCCrash، تُصيب أجهزة "
ويندوز" و"
لينوكس" والأجهزة الإلكترونية المتصلة بالإنترنت لإجراء هجمات الحرمان من الخدمة DDoS على خوادم لعبة ماينكرافت Minecraft الشهيرة.
وأفاد الفريق بأنه يمكن لشبكة البوتات الضارة، فور إصابة جهاز ما، الانتشار ذاتيًا إلى أنظمة أخرى على الشبكة عن طريق فرض بيانات اعتماد
بروتوكول النقل الآمن SSH.
وفي تقريرها، قالت مايكروسوفت: "كشف تحليلنا لشبكة البوتات الضارة الخاصة بهجمات الحرمان من الخدمة، عن وظائف مصممة خصوصًا لاستهداف خوادم ماينكرافت
جافا Minecraft Java الخاصة باستخدام حزم مُعدّة كخدمة تُباع في المنتديات أو مواقع
الويب المظلمة".
واشارت إلى ان "الأجهزة تُصاب بادئ الأمر بشبكة MCCrash بعد أن يُثبِّت المستخدمون أدوات تنشيط منتج ويندوز وهمية وأدوات تنشيط حزمة أوفيس المكتبية المُحملة بالبرامج الضارة".
وتحوي أدوات الاختراق كودَ PowerShell خبيثًا يُنزِّل ملفًا باسم svchosts.exe، يُشغِّل malicious.py، وهي حمولة البوتات الأساسية. ثم يحاول MCCrash الانتشار إلى الأجهزة الأخرى على الشبكة عن طريق تنفيذ هجمات بروتوكول النقل الآمن SSH بالقوة على أجهزة لينوكس والأجهزة الإلكترونية المتصلة بالإنترنت.
ووفقًا لمايكروسوفت، أنشأ المهاجمون شبكة البوتات لاستهداف الإصدار 1.12.2 من خادم ماينكرافت، ولكنها أكدت أن جميع الإصدارات من 1.7.2 وحتى 1.18.2 معرضة أيضًا للهجمات.
هذا وحذرت مايكروسوفت من أن القدرة الفريدة لهذا التهديد على استخدام أجهزة
إنترنت الأشياء التي لا تُراقب في كثير من الأحيان كجزء من البوتات تزيد على نحو كبير من تأثيرها وتقلل من فرص اكتشافها.
ولحماية أجهزة إنترنت الأشياء الخاصة بالمستخدمين من شبكات البوتات، يُنصح المستخدمون بتحديث برامجها الثابتة، وبتغيير بيانات الاعتماد الافتراضية بكلمة مرور قوية طويلة، وبتعطيل اتصالات SSH إن لم تكن هناك حاجة إليها.