حمله باتنت جدید به سرورهای SSH

باتنتها شبکههای رایانه ای آلوده به بدافزارها هستند که هر یک از آنها به تنهایی قابلیت مدیریت خودکار تعداد زیادی از رایانه های آلوده را دارند. مدل غیرمتمرکز یا نظیربهنظیر (P2P) یکی از انواع باتنتها به شمار می رود. در این مدل، مهاجم برای آنکه بتواند کل باتنت را کنترل کند کافی است حداقل به یکی از رایانه ها دسترسی داشته باشد.
به تازگی باتنت نظیربهنظیری با نام “FritzFrog” به بیش از ۵۰۰ سرور SSH (که برای برقراری اتصال امن میان کاربر و سرور از آن استفاده می شود) از جمله سرورهای مورد استفاده در یک شرکت راهآهن و تعدادی از مؤسسات آموزشی معروف در آمریکا و اروپا نفوذ کرده است.
FritzFrog اولین بار توسط شرکت امنیت سایبری Guardicore Labs شناسایی شد. این شرکت ابتدا متوجه اجرای پردازشهای مخرب ifconfig و nginx توسط این باتنت شد. سپس محققان تیم امنیتی آن اقدام به انجام تحقیقات و بررسی های بیشتر درباره این تهدید کردند. آنها پس از انجام بررسیهای اولیه متوجه شدند که FritzFrog فاقد مرکز فرماندهی و کنترل است. سپس این شرکت یک نرمافزار کلاینت برای تشکیل تعدادی نود و پیوستن به شبکه P2P اجرا کرد که در مجموع شاهد اجرای بیش از ۱۳ هزار حمله بات نت در شبکه FritzFrog بود.
تفاوت FritzFrog با سایر باتنتها
نتایج بیانگر آن است که FritzFrog چند ویژگی متفاوت با سایر باتنتهای نظیربهنظیر دارد. به عنوان مثال این باتنت بدون فایل است و از اشیای باینری بزرگ (BLOB) استفاده میکند. این BLOBها تعدادی مجموعه داده باینری هستند که به صورت یک واحد در حافظه بارگذاری میشوند تا فایلهای این باتنت را جا به جا و سرهم کنند. در این حمله، یک نقشه هم وجود داشته است که هر BLOB را به مقدار هش آن مرتبط می کرده است. به این ترتیب بدافزار میتوانسته فایلهای ذخیره شده در BLOBها را بین نودهای مختلف جا به جا کند.
همچنین در این فرایند، از حملات جستجوی فراگیر شدید بر اساس یک لغتنامه بزرگ استفاده میشد که بعد از نفوذ موفقیت آمیز به سیستمها مهاجم سعی میکرده پایگاه دادهای که از اهداف و ماشینهای آلوده دارد را به روز رسانی کند.
سایر باتنتهای نظیربهنظیر مهم در سال ۲۰۲۰
ویژگیهای ذکر شده، باعث متفاوت شدن FritzFrog نسبت به سایر باتنتهای نظیربهنظیر اخیر شده است. Netlab 360 نیز نتایج مطالعهای که درباره باتنت DDG انجام داده بود را منتشر کرده است. این باتنت در سال ۲۰۱۸ میلادی به دلیل تلاش برای استخراج رمزارز مونرو توجه محققان را جلب نموده و نسخه جدیدی از آن در ژانویه ۲۰۱۹ منتشر شد. این نسخه با سازوکار نظیربهنظیر مبتنی بر Memberlist طراحی شده که آن را تبدیل به یکی از اولین باتنتهای استخراج رمزارزهای نظیربهنظیر میکند.
چند روز بعد، باتنت Mozi ظهور کرد که در آن از ترکیب کد باتنتهای Gafgyt، Mirai و IoT Reaper استفاده شده بود. تفاوت Mozi نسبت به سایر باتنتها عدم استفاده از مرکز فرماندهی و کنترل و استفاده از یک شبکه نظیربهنظیر می باشد. این معماری بیشتر برای آلوده کردن مودمهای خانگی و دستگاههای ضبط تصویر دیجیتال با هدف اجرای حملات محروم سازی از سرویس، استخراج داده و اجرای پیلود انتخاب شده بود.
نحوه مقابله با باتنتهای نظیربهنظیر
از کار انداختن باتنتهایی با شبکههای نظیربهنظیر کار سختی است. عدم وجود یک زیرساخت فرماندهی و کنترل مرکزی باعث میشود باتهای آلوده حتی در صورت از کار افتادن بخش بزرگی از شبکه باتنت باز هم به رعایت فرامین مهاجم ادامه دهند.
بنابراین سازمانها باید برای مقابله با آنها آمادگی لازم را داشته باشند. این کار را می توان با تشکیل یک تیم واکنش به حادثه شروع کرد که مسئول بررسی آلودگیهای احتمالی است. همچنین این تیم میتواند بر فرایندهای مدیریت آسیبپذیری در وسایل هوشمند مورد استفاده در سازمان نظارت داشته باشد.
secure shell
binary large object
منبع: https://securityintelligence.com/news/botnet-fritzfrog-breaches-over-500-servers/
مطالب زیر را حتما بخوانید:

نسخه تقلبی عربی نتفلیکس برای اجرای حملات فیشینگ
محققان امنیت سایبری شرکت کسپرسکی (Kaspersky) متوجه اجرای گروهی از حملات فیشینگ شده اند که از یک وب سایت مخرب خاص که به عنوان نسخه عربی نتفلیکس (شرکت آمریکایی که به پخش آنلاین در سطح جهانی و تولید محصولات نمایشی...

نکاتی امنیتی که در هنگام خرید از فروشگاهها باید به آن دقت کنیم
با نزدیک شدن به تعطیلات سال نو میلادی و مراجعه مردم برای خریدهای آخر سال که امسال با شیوع بیماری کرونا نیز همزمان شده است، دولتها دائماً به شهروندان گوشزد میکنند که اهمیت ماسک زدن، رعایت فاصله اجتماعی و شستشوی...

فناوری Zero Trust Network چیست ؟
(Zero rust Network (ZTN یک مدل امنیتی مدیریت و کنترل شبکه است که در سازمانهای فناوری محور از آن استفاده می شود. در این مدل امنیتی به صورت پیش فرض به هیچ ماشین، سرویس یا شخصی اعتماد نمی شود و...

تشکیل فرماندهی متمرکز امنیت سایبری
امنیت سایبری صرفاً موضوعی فناورانه و فرایندی نیست، هماکنون و با غلظت بسیار بالا در آینده، سایبر با حیات و امنیت ملی گرهخورده است. لذا حفاظت و حراست سایبری بهمثابه حفظ امنیت ملی و تمامیت ارضی سایبری کشور است. ...

درآمد میلیون دلاری هکرهای اخلاقی از باگ باونتی
یک هکر اخلاقی (Ethical Hacker) با نام «کوزمین یورداچه» که وظیفه پیدا کردن نقاط آسیبپذیر در سیستمهای مختلف و برطرف کردن آنها را داشته و با شناسه “@inhibitor181” در HackerOne (ارایهدهنده پلتفرم برنامههای عیبیابی) فعالیت میکند، حدود یک سال پیش...

scope statement چیست
بخشی از عملیات طرح ریزی پروژه است که شامل تعیین و مستند سازی لیستی از اهداف خاص و ثابت پروژه ، deliverables (موارد قابل تحویل از جمله اخبار ، اسناد و …) ، وظایف ، هزینه ها و ضرب العجل...

تفاوت کرک ، پچ ، کیجن ، لایسنس
لایسنس چیست؟ License در لغت به معناي پروانه و در علم كامپيوتر به معناي مجوز استفاده از يك نرم افزار يا سخت افزار مي باشد.در صورتی که اگر از لایسنس معتبر بر روی نرم افزار مورد نظر مانند ویندوز یا هر نرم افزار دیگر استفاده نمایید، از صحت امنیت بیشتر...

حریم خصوصی کودکان در اینستاگرام چگونه است
بر اساس ادعاهای مطرح شده بر ضد اینستاگرام مبنی بر عدم محافظت کافی از اطلاعات کودکان، اتحادیه اروپا این شبکه اجتماعی را تحت پیگرد قانونی قرار داد. طبق این اتهام، شیوه مدیریت داده ها توسط اینستاگرام به گونه ای است...

انواع باگ های برنامه نویسی
یکی از اصطلاحات پرکاربرد در دنیای برنامه نویسی، باگ (Bug) یا نقص نرمافزاری است. این اصطلاح جزو اصطلاحاتی است که تقریبا همیشه در میان صحبتهای برنامه نویسان مورد استفاده قرار میگیرد. زیرا تقریبا هیچ برنامه نویسی در دنیا وجود ندارد که با باگ های...

دانلود فیلتر شکن و ورود ویروس ها به دستگاه شما
لینکهای مخرب و بکش بالا ها با عنوان فیلترشکن بهتازگی در شبکههای اجتماعی تلگرام و اینیستاگرام منتشر میشود که آلوده به ویروس بوده و کلیک روی آنها باعث تغییرات مخرب خودکار در گوشی کاربران خواهد شد. لینکهای مخربی با عنوان...

افزایش نشت اطلاعات پزشکی
مطالعات و بررسی های جدید، بیانگر افزایش سه برابری میزان نشت دادهها در صنعت مراقبتهای بهداشتی در سال آینده است. در گزارش «وضعیت امنیت سایبری صنعت مراقبتهای بهداشتی ۲۰۲۰»، از تعداد زیادی از کارشناسان امنیتی در سازمان های مختلف در...

پیشرفته کردن مرکز عملیات امنیت SOC
عوامل مختلف زیادی از جمله رشد و توسعه زیرساختهای فناوری اطلاعات همچون استفاده از سرویس های ابری، سرویسهای بدون سرور و نقاط انتهایی خارج از شبکه باعث ایجاد فشار بیشتر بر روی مراکز عملیات امنیت (SOC) و همچنین ابزارها و...
قوانین ارسال دیدگاه در سایت
- چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
- چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
- چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
- چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
- چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12