أحدث الأخبار مع #لكاسبرسكي


أهل مصر
١١-٠٦-٢٠٢٥
- علوم
- أهل مصر
كاسبرسكي: 1.7 مليار هجمةٍ على أجهزة إنترنت الأشياء خلال 2024
اكتشف باحثون في فريق البحث والتحليل العالمي (GReAT) التابع لكاسبرسكي استهداف مجموعة من أجهزة إنترنت الأشياء بإصدار جديد من شبكة (Mirai botnet) الخبيثة. وتركزت أغلبية الأجهزة التي تعرضت للهجوم في الصين، ومصر، والهند، والبرازيل، وتركيا وروسيا. تظل برمجية (Mirai) من أبرز التهديدات في مجال إنترنت الأشياء خلال عام 2025، ويرجع ذلك إلى استغلالها الواسع لبيانات تسجيل الدخول الضعيفة والثغرات الأمنية غير المصححة، مما يتيح لشبكة بوتات واسعة النطاق شنّ هجمات حجب الخدمة الموزعة، وسرقة البيانات، وغيرها من الأنشطة الخبيثة. وتشير أبحاث كاسبرسكي إلى وقوع 1.7 مليار هجمةٍ على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من 858,520 جهازاً عالمياً خلال عام 2024. وقد انطلق 38,437 هجوم على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من مصر خلال عام 2024. أنشأت كاسبرسكي مصائد خاصة لمخترقي الشبكات لأجل دراسة هجمات أجهزة إنترنت الأشياء، ومعرفة طريقة تنفيذها ومنعها. وتعرف هذه المصائد بأنها أجهزة وهمية تستخدم لجذب المهاجمين وتحليل أنشطتهم. وقد اكتشفت كاسبرسكي في هذه المصائد استغلال المهاجمين للثغرة الأمنية (CVE-2024-3721) لنشر أحد البوتات، وقد تبين أنه إصدار معدل من شبكة بوتات Mirai الخبيثة. ويطلق مصطلح شبكة البوتات على شبكة من الأجهزة المخترقة المصابة ببرمجيات خبيثة لتنفيذ أنشطة خبيثة منظمة بإشراف وسيطرة المهاجم. وركزت الهجمات في هذه المرة على أجهزة تسجيل الفيديو الرقمية، فهذه الأجهزة من العناصر الأساسية لأنظمة الأمن والمراقبة ضمن قطاعات متعددة. فهذه الأجهزة تسجل لقطات من الكاميرات لمراقبة المنازل والمتاجر والمكاتب والمستودعات، كما تُستخدم في المصانع، والمطارات، ومحطات القطارات، والمؤسسات التعليمية، لتعزيز السلامة العامة وتأمين البنية التحتية الحيوية. لذلك لا يقتصر ضرر الهجمات على أجهزة التسجيل الرقمية على انتهاك الخصوصية فحسب، وإنما قد يستخدمها المهاجمون كنقاط دخول للتسلل إلى شبكات أوسع، ونشر البرمجيات الخبيثة، وإنشاء شبكات بوتات لشن هجمات حجب الخدمة الموزعة، كما حدث مع هجمات برمجية Mirai. يتضمن البوت المكتشف في أجهزة تسجيل الفيديو الرقمية آليات كشف وتجنب بيئات الآلات الافتراضية والمحاكيات، التي يستخدمها الباحثون الأمنيون لتحليل البرمجيات الخبيثة. تعتمد البوتات على هذه الآليات لتفادي الاكتشاف والتحليل، فيتسنى لها العمل بسرية أكبر، ويستمر نشاطها في الأجهزة المصابة لمدة أطول. يعلّق أندرسون لايت، باحث أمني في فريق GReAT التابع لكاسبرسكي على الأمر قائلاً: «جرت مشاركة الكود المصدري الأصلي لشبكة بوتات Mirai على الإنترنت منذ قرابة عقد من الزمن، وقد عملت مجموعات مختلفة من المجرمين السيبرانيين على تكييفه وتعديله منذ ذلك الحين لإنشاء شبكات بوتات واسعة النطاق، تركز أساساً على شن هجمات حجب الخدمة الموزعة والاستيلاء على الموارد. وساهم استغلال الثغرات الأمنية المعروفة في أجهزة إنترنت الأشياء والخوادم التي لم تخضع للإصلاح، والاستخدام الواسع للبرمجيات الخبيثة التي تستهدف أنظمة لينكس، في زيادة عدد البوتات التي تزحف في الإنترنت بحثاً عن أهداف جديدة لإصابتها. لقد حددنا بعد تحليل المصادر العامة أكثر من 50,000 جهاز تسجيل فيديو رقمي مكشوف على شبكة الإنترنت، مما يشير إلى وفرة الفرص أمام المهاجمين لاستهداف الأجهزة غير المحدثة بالإصلاحات والمعرضة للخطر». ينبغي للمستخدمين اتباع النصائح التالية لتقليل خطر إصابة أجهزة إنترنت الأشياء بالبرمجيات الخبيثة: • تغيير بيانات تسجيل الدخول الافتراضية، واستخدام كلمات مرور قوية ومميزة. • التحديث المنتظم لبرامج تشغيل أجهزة تسجيل الفيديو الرقمية لمعالجة الثغرات المعروفة. • تعطيل خيار الوصول عن بعد إذا لم يكن ضرورياً، واستخدام شبكات خاصة افتراضية آمنة للإدارة. • تشغيل أجهزة تسجيل الفيديو الرقمية على شبكات معزولة. • مراقبة الشبكة بحثاً عن حركة مرور غير اعتيادية واكتشاف أي مخاطر محتملة للاختراق.


فيتو
١٠-٠٦-٢٠٢٥
- علوم
- فيتو
الكشف عن موجة جديدة من الهجمات الخبيثة تستهدف أجهزة إنترنت الأشياء
اكتشف خبراء أمن المعلومات استهداف مجموعة من أجهزة إنترنت الأشياء بإصدار جديد من شبكة (Mirai botnet) الخبيثة وتركزت أغلبية الأجهزة التي تعرضت للهجوم في الصين، ومصر، والهند، والبرازيل، وتركيا وروسيا. تهديدات إنترنت الأشياء تظل برمجية (Mirai) من أبرز التهديدات في مجال إنترنت الأشياء خلال عام 2025، ويرجع ذلك إلى استغلالها الواسع لبيانات تسجيل الدخول الضعيفة والثغرات الأمنية غير المصححة، مما يتيح لشبكة بوتات واسعة النطاق شنّ هجمات حجب الخدمة الموزعة، وسرقة البيانات، وغيرها من الأنشطة الخبيثة. ووفقا لباحثون في فريق البحث والتحليل العالمي (GReAT) التابع لكاسبرسكي فتشير الأبحاث إلى وقوع 1.7 مليار هجمةٍ على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من 858,520 جهازًا عالميًا خلال عام 2024. وقد انطلق 38,437 هجوم على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من مصر خلال عام 2024. تم إنشاء مصائد خاصة لمخترقي الشبكات لأجل دراسة هجمات أجهزة إنترنت الأشياء، ومعرفة طريقة تنفيذها ومنعها. وتعرف هذه المصائد بأنها أجهزة وهمية تستخدم لجذب المهاجمين وتحليل أنشطتهم. وقد تم اكتشاف في هذه المصائد استغلال المهاجمين للثغرة الأمنية (CVE-2024-3721) لنشر أحد البوتات، وقد تبين أنه إصدار معدل من شبكة بوتات Mirai الخبيثة. ويطلق مصطلح شبكة البوتات على شبكة من الأجهزة المخترقة المصابة ببرمجيات خبيثة لتنفيذ أنشطة خبيثة منظمة بإشراف وسيطرة المهاجم. وركزت الهجمات في هذه المرة على أجهزة تسجيل الفيديو الرقمية، فهذه الأجهزة من العناصر الأساسية لأنظمة الأمن والمراقبة ضمن قطاعات متعددة. فهذه الأجهزة تسجل لقطات من الكاميرات لمراقبة المنازل والمتاجر والمكاتب والمستودعات، كما تُستخدم في المصانع، والمطارات، ومحطات القطارات، والمؤسسات التعليمية، لتعزيز السلامة العامة وتأمين البنية التحتية الحيوية. لذلك لا يقتصر ضرر الهجمات على أجهزة التسجيل الرقمية على انتهاك الخصوصية فحسب، وإنما قد يستخدمها المهاجمون كنقاط دخول للتسلل إلى شبكات أوسع، ونشر البرمجيات الخبيثة، وإنشاء شبكات بوتات لشن هجمات حجب الخدمة الموزعة، كما حدث مع هجمات برمجية Mirai. يتضمن البوت المكتشف في أجهزة تسجيل الفيديو الرقمية آليات كشف وتجنب بيئات الآلات الافتراضية والمحاكيات، التي يستخدمها الباحثون الأمنيون لتحليل البرمجيات الخبيثة. تعتمد البوتات على هذه الآليات لتفادي الاكتشاف والتحليل، فيتسنى لها العمل بسرية أكبر، ويستمر نشاطها في الأجهزة المصابة لمدة أطول. يعلّق أندرسون لايت، باحث أمني في فريق GReAT التابع لكاسبرسكي على الأمر قائلًا: «جرت مشاركة الكود المصدري الأصلي لشبكة بوتات Mirai على الإنترنت منذ قرابة عقد من الزمن، وقد عملت مجموعات مختلفة من المجرمين السيبرانيين على تكييفه وتعديله منذ ذلك الحين لإنشاء شبكات بوتات واسعة النطاق، تركز أساسًا على شن هجمات حجب الخدمة الموزعة والاستيلاء على الموارد. استغلال الثغرات الأمنية وساهم استغلال الثغرات الأمنية المعروفة في أجهزة إنترنت الأشياء والخوادم التي لم تخضع للإصلاح، والاستخدام الواسع للبرمجيات الخبيثة التي تستهدف أنظمة لينكس، في زيادة عدد البوتات التي تزحف في الإنترنت بحثًا عن أهداف جديدة لإصابتها. لقد حددنا بعد تحليل المصادر العامة أكثر من 50,000 جهاز تسجيل فيديو رقمي مكشوف على شبكة الإنترنت، مما يشير إلى وفرة الفرص أمام المهاجمين لاستهداف الأجهزة غير المحدثة بالإصلاحات والمعرضة للخطر». ونقدم لكم من خلال موقع (فيتو)، تغطية ورصدًا مستمرًّا على مدار الـ 24 ساعة لـ أسعار الذهب، أسعار اللحوم ، أسعار الدولار ، أسعار اليورو ، أسعار العملات ، أخبار الرياضة ، أخبار مصر، أخبار اقتصاد ، أخبار المحافظات ، أخبار السياسة، أخبار الحوداث ، ويقوم فريقنا بمتابعة حصرية لجميع الدوريات العالمية مثل الدوري الإنجليزي ، الدوري الإيطالي ، الدوري المصري، دوري أبطال أوروبا ، دوري أبطال أفريقيا ، دوري أبطال آسيا ، والأحداث الهامة و السياسة الخارجية والداخلية بالإضافة للنقل الحصري لـ أخبار الفن والعديد من الأنشطة الثقافية والأدبية.


النهار المصرية
١٠-٠٦-٢٠٢٥
- علوم
- النهار المصرية
موجة جديدة من الهجمات الخبيثة تستهدف أجهزة إنترنت الأشياء
اكتشف باحثون في فريق البحث والتحليل العالمي (GReAT) التابع لكاسبرسكي استهداف مجموعة من أجهزة إنترنت الأشياء بإصدار جديد من شبكة (Mirai botnet) الخبيثة. وتركزت أغلبية الأجهزة التي تعرضت للهجوم في الصين، ومصر، والهند، والبرازيل، وتركيا وروسيا. تظل برمجية (Mirai) من أبرز التهديدات في مجال إنترنت الأشياء خلال عام 2025، ويرجع ذلك إلى استغلالها الواسع لبيانات تسجيل الدخول الضعيفة والثغرات الأمنية غير المصححة، مما يتيح لشبكة بوتات واسعة النطاق شنّ هجمات حجب الخدمة الموزعة، وسرقة البيانات، وغيرها من الأنشطة الخبيثة. وتشير أبحاث كاسبرسكي إلى وقوع 1.7 مليار هجمةٍ على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من 858,520 جهازاً عالمياً خلال عام 2024. وقد انطلق 38,437 هجوم على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من مصر خلال عام 2024. أنشأت كاسبرسكي مصائد خاصة لمخترقي الشبكات لأجل دراسة هجمات أجهزة إنترنت الأشياء، ومعرفة طريقة تنفيذها ومنعها. وتعرف هذه المصائد بأنها أجهزة وهمية تستخدم لجذب المهاجمين وتحليل أنشطتهم. وقد اكتشفت كاسبرسكي في هذه المصائد استغلال المهاجمين للثغرة الأمنية (CVE-2024-3721) لنشر أحد البوتات، وقد تبين أنه إصدار معدل من شبكة بوتات Mirai الخبيثة. ويطلق مصطلح شبكة البوتات على شبكة من الأجهزة المخترقة المصابة ببرمجيات خبيثة لتنفيذ أنشطة خبيثة منظمة بإشراف وسيطرة المهاجم. وركزت الهجمات في هذه المرة على أجهزة تسجيل الفيديو الرقمية، فهذه الأجهزة من العناصر الأساسية لأنظمة الأمن والمراقبة ضمن قطاعات متعددة. فهذه الأجهزة تسجل لقطات من الكاميرات لمراقبة المنازل والمتاجر والمكاتب والمستودعات، كما تُستخدم في المصانع، والمطارات، ومحطات القطارات، والمؤسسات التعليمية، لتعزيز السلامة العامة وتأمين البنية التحتية الحيوية. لذلك لا يقتصر ضرر الهجمات على أجهزة التسجيل الرقمية على انتهاك الخصوصية فحسب، وإنما قد يستخدمها المهاجمون كنقاط دخول للتسلل إلى شبكات أوسع، ونشر البرمجيات الخبيثة، وإنشاء شبكات بوتات لشن هجمات حجب الخدمة الموزعة، كما حدث مع هجمات برمجية Mirai. يتضمن البوت المكتشف في أجهزة تسجيل الفيديو الرقمية آليات كشف وتجنب بيئات الآلات الافتراضية والمحاكيات، التي يستخدمها الباحثون الأمنيون لتحليل البرمجيات الخبيثة. تعتمد البوتات على هذه الآليات لتفادي الاكتشاف والتحليل، فيتسنى لها العمل بسرية أكبر، ويستمر نشاطها في الأجهزة المصابة لمدة أطول. يعلّق أندرسون لايت، باحث أمني في فريق GReAT التابع لكاسبرسكي على الأمر قائلاً: «جرت مشاركة الكود المصدري الأصلي لشبكة بوتات Mirai على الإنترنت منذ قرابة عقد من الزمن، وقد عملت مجموعات مختلفة من المجرمين السيبرانيين على تكييفه وتعديله منذ ذلك الحين لإنشاء شبكات بوتات واسعة النطاق، تركز أساساً على شن هجمات حجب الخدمة الموزعة والاستيلاء على الموارد. وساهم استغلال الثغرات الأمنية المعروفة في أجهزة إنترنت الأشياء والخوادم التي لم تخضع للإصلاح، والاستخدام الواسع للبرمجيات الخبيثة التي تستهدف أنظمة لينكس، في زيادة عدد البوتات التي تزحف في الإنترنت بحثاً عن أهداف جديدة لإصابتها. لقد حددنا بعد تحليل المصادر العامة أكثر من 50,000 جهاز تسجيل فيديو رقمي مكشوف على شبكة الإنترنت، مما يشير إلى وفرة الفرص أمام المهاجمين لاستهداف الأجهزة غير المحدثة بالإصلاحات والمعرضة للخطر». ينبغي للمستخدمين اتباع النصائح التالية لتقليل خطر إصابة أجهزة إنترنت الأشياء بالبرمجيات الخبيثة: • تغيير بيانات تسجيل الدخول الافتراضية، واستخدام كلمات مرور قوية ومميزة. • التحديث المنتظم لبرامج تشغيل أجهزة تسجيل الفيديو الرقمية لمعالجة الثغرات المعروفة. • تعطيل خيار الوصول عن بعد إذا لم يكن ضرورياً، واستخدام شبكات خاصة افتراضية آمنة للإدارة. • تشغيل أجهزة تسجيل الفيديو الرقمية على شبكات معزولة. • مراقبة الشبكة بحثاً عن حركة مرور غير اعتيادية واكتشاف أي مخاطر محتملة للاختراق.


البوابة
١٠-٠٦-٢٠٢٥
- البوابة
كاسبرسكي: رصد هجمات خبيثة تستهدف أجهزة إنترنت الأشياء بعدة دول منها مصر
كشف فريق البحث والتحليل العالمي (GReAT) التابع لكاسبرسكي عن موجة جديدة من الهجمات الخبيثة تستهدف أجهزة إنترنت الأشياء، حيث تم رصد إصدار جديد من شبكة Mirai botnet الخبيثة، وقد استهدفت هذه الهجمات مجموعة واسعة من الأجهزة في دول مختلفة بما في ذلك مصر والصين والهند والبرازيل وتركيا وروسيا. تزايد الهجمات على أجهزة إنترنت الأشياء في عام 2024 وفقًا للأبحاث التي أجراها فريق GReAT، فقد تعرضت أجهزة إنترنت الأشياء إلى 1.7 مليار هجمة في عام 2024، شملت الهجمات أكثر من 858,520 جهازًا في جميع أنحاء العالم، منها 38,437 هجمة في مصر فقط. وتُعد شبكة Mirai من أبرز التهديدات في هذا المجال، نظرًا لاستخدامها الثغرات الأمنية المعروفة و بيانات تسجيل الدخول الضعيفة. الاستغلال المستمر للثغرات الأمنية من خلال استخدام المصائد الأمنية التي أنشأتها كاسبرسكي خصيصًا لدراسة الهجمات، اكتشف الباحثون أن المهاجمين يستغلون الثغرة الأمنية CVE-2024-3721 لنشر البوتات، مما يدل على أن هذه الهجمات تستغل الأجهزة غير المحدثة التي تحتوي على ثغرات أمنية. وتبين أن الهجمات تركزت بشكل رئيسي على أجهزة تسجيل الفيديو الرقمية، وهي أجهزة أساسية في أنظمة الأمن والمراقبة المستخدمة في الأماكن العامة والخاصة مثل المنازل، و المتاجر، و المكاتب، والمستودعات، وتُستخدم هذه الأجهزة أيضًا في المطارات، والمصانع، ومحطات القطارات، مما يجعلها هدفًا جذابًا للمهاجمين. أجهزة التسجيل الرقمية.. نقاط ضعف كبيرة في الأمن السيبراني تتميز هذه الأجهزة بوجود آليات لكشف وتجنب الأنظمة الافتراضية والمحاكيات، مما يسهل على المهاجمين العمل بسرية أكبر ويطيل عمر الهجمات على الأجهزة المصابة، كما أن هذا يسمح للبوتات بالاستمرار في العمل على الأجهزة المصابة لفترات أطول دون اكتشافها. استراتيجية المهاجمين.. استخدام Mirai botnet للتوسع في الهجمات أوضح أندرسون لايت، الباحث الأمني في فريق GReAT التابع لكاسبرسكي، أن الكود المصدري لشبكة Mirai botnet تم نشره على الإنترنت منذ نحو عشر سنوات، ومنذ ذلك الحين عمل المهاجمون على تكييفه واستخدامه لشن هجمات حجب الخدمة الموزعة (DDoS)، فضلًا عن استغلال الثغرات الأمنية في أجهزة إنترنت الأشياء وأجهزة الخوادم. وقد أشار إلى أنه تم تحديد أكثر من 50,000 جهاز تسجيل فيديو رقمي مكشوفًا على الإنترنت، وهو ما يعكس كمية الفرص التي يمكن للمهاجمين استغلالها لاستهداف الأجهزة غير المحدثة. نصائح لتأمين أجهزة إنترنت الأشياء للحماية من هذه الهجمات، توصي كاسبرسكي باتباع بعض الخطوات الوقائية: تغيير بيانات تسجيل الدخول الافتراضية واستخدام كلمات مرور قوية. تحديث برامج تشغيل الأجهزة بشكل منتظم للتصدي للثغرات الأمنية. تعطيل الوصول عن بعد إذا لم يكن ضروريًا، واستخدام شبكات خاصة افتراضية آمنة (VPN) للإدارة. تشغيل أجهزة التسجيل على شبكات معزولة للحفاظ على مستوى أمان أعلى. مراقبة حركة المرور الشبكية لاكتشاف أي محاولات اختراق غير طبيعية.


الدولة الاخبارية
١٠-٠٦-٢٠٢٥
- علوم
- الدولة الاخبارية
كاسبرسكي: موجة جديدة من الهجمات الخبيثة تستهدف أجهزة إنترنت الأشياء
الثلاثاء، 10 يونيو 2025 03:09 مـ بتوقيت القاهرة اكتشف باحثون في فريق البحث والتحليل العالمي (GReAT) التابع لكاسبرسكي استهداف مجموعة من أجهزة إنترنت الأشياء بإصدار جديد من شبكة (Mirai botnet) الخبيثة. وتركزت أغلبية الأجهزة التي تعرضت للهجوم في الصين، ومصر، والهند، والبرازيل، وتركيا وروسيا. تظل برمجية (Mirai) من أبرز التهديدات في مجال إنترنت الأشياء خلال عام 2025، ويرجع ذلك إلى استغلالها الواسع لبيانات تسجيل الدخول الضعيفة والثغرات الأمنية غير المصححة، مما يتيح لشبكة بوتات واسعة النطاق شنّ هجمات حجب الخدمة الموزعة، وسرقة البيانات، وغيرها من الأنشطة الخبيثة. وتشير أبحاث كاسبرسكي إلى وقوع 1.7 مليار هجمةٍ على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من 858,520 جهازاً عالمياً خلال عام 2024. وقد انطلق 38,437 هجوم على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من مصر خلال عام 2024. أنشأت كاسبرسكي مصائد خاصة لمخترقي الشبكات لأجل دراسة هجمات أجهزة إنترنت الأشياء، ومعرفة طريقة تنفيذها ومنعها. وتعرف هذه المصائد بأنها أجهزة وهمية تستخدم لجذب المهاجمين وتحليل أنشطتهم. وقد اكتشفت كاسبرسكي في هذه المصائد استغلال المهاجمين للثغرة الأمنية (CVE-2024-3721) لنشر أحد البوتات، وقد تبين أنه إصدار معدل من شبكة بوتات Mirai الخبيثة. ويطلق مصطلح شبكة البوتات على شبكة من الأجهزة المخترقة المصابة ببرمجيات خبيثة لتنفيذ أنشطة خبيثة منظمة بإشراف وسيطرة المهاجم. وركزت الهجمات في هذه المرة على أجهزة تسجيل الفيديو الرقمية، فهذه الأجهزة من العناصر الأساسية لأنظمة الأمن والمراقبة ضمن قطاعات متعددة. فهذه الأجهزة تسجل لقطات من الكاميرات لمراقبة المنازل والمتاجر والمكاتب والمستودعات، كما تُستخدم في المصانع، والمطارات، ومحطات القطارات، والمؤسسات التعليمية، لتعزيز السلامة العامة وتأمين البنية التحتية الحيوية. لذلك لا يقتصر ضرر الهجمات على أجهزة التسجيل الرقمية على انتهاك الخصوصية فحسب، وإنما قد يستخدمها المهاجمون كنقاط دخول للتسلل إلى شبكات أوسع، ونشر البرمجيات الخبيثة، وإنشاء شبكات بوتات لشن هجمات حجب الخدمة الموزعة، كما حدث مع هجمات برمجية Mirai. يتضمن البوت المكتشف في أجهزة تسجيل الفيديو الرقمية آليات كشف وتجنب بيئات الآلات الافتراضية والمحاكيات، التي يستخدمها الباحثون الأمنيون لتحليل البرمجيات الخبيثة. تعتمد البوتات على هذه الآليات لتفادي الاكتشاف والتحليل، فيتسنى لها العمل بسرية أكبر، ويستمر نشاطها في الأجهزة المصابة لمدة أطول. يعلّق أندرسون لايت، باحث أمني في فريق GReAT التابع لكاسبرسكي على الأمر قائلاً: «جرت مشاركة الكود المصدري الأصلي لشبكة بوتات Mirai على الإنترنت منذ قرابة عقد من الزمن، وقد عملت مجموعات مختلفة من المجرمين السيبرانيين على تكييفه وتعديله منذ ذلك الحين لإنشاء شبكات بوتات واسعة النطاق، تركز أساساً على شن هجمات حجب الخدمة الموزعة والاستيلاء على الموارد. وساهم استغلال الثغرات الأمنية المعروفة في أجهزة إنترنت الأشياء والخوادم التي لم تخضع للإصلاح، والاستخدام الواسع للبرمجيات الخبيثة التي تستهدف أنظمة لينكس، في زيادة عدد البوتات التي تزحف في الإنترنت بحثاً عن أهداف جديدة لإصابتها. لقد حددنا بعد تحليل المصادر العامة أكثر من 50,000 جهاز تسجيل فيديو رقمي مكشوف على شبكة الإنترنت، مما يشير إلى وفرة الفرص أمام المهاجمين لاستهداف الأجهزة غير المحدثة بالإصلاحات والمعرضة للخطر». ينبغي للمستخدمين اتباع النصائح التالية لتقليل خطر إصابة أجهزة إنترنت الأشياء بالبرمجيات الخبيثة: تغيير بيانات تسجيل الدخول الافتراضية، واستخدام كلمات مرور قوية ومميزة. التحديث المنتظم لبرامج تشغيل أجهزة تسجيل الفيديو الرقمية لمعالجة الثغرات المعروفة. تعطيل خيار الوصول عن بعد إذا لم يكن ضرورياً، واستخدام شبكات خاصة افتراضية آمنة للإدارة. تشغيل أجهزة تسجيل الفيديو الرقمية على شبكات معزولة. مراقبة الشبكة بحثاً عن حركة مرور غير اعتيادية واكتشاف أي مخاطر محتملة للاختراق.