تعداد زیادی از گروترهای میکروتیک" در کشور آلوده شد + مستندات

با توجه به افزایش آلودگی روترهای میکروتیک در کشور، جزئیاتی از فعالیت روترهای آلوده توسط مرکز ماهر منتشر شد که نشان می‌دهد حملات بر روی پورت ۲۳ (telnet) افزایش چشمگیری داشته است.

به گزارش خبرنگار علمی باشگاه خبرنگاران پویا؛ براساس مشاهدات حسگرهای مرکز ماهر در شبکه کشور، در روزهای گذشته حجم حملات ثبت شده به پورت 23 (telnet) افزایش چشمگیری داشته است.

بر اساس بررسیهای انجام شده توسط مرکز ماهر وزارت ارتباطات، منشاء این حملات عمدتا تجهیزات IOT آلوده نظیر مودمهای خانگی و به ویژه روترهای میکروتیک بوده و هدف آن نیز شناسایی و آلوده‌سازی تجهیزات مشابه است.

مهمترین راهکار پیشگیری و مقابله با این تهدید، بروزرسانی firmware تجهیزات و مسدودسازی دسترسی به پورتهای کنترلی از جمله پورت 23 و 22 است.

حملات IoT

تعداد حملات صورت گرفته بر روی دستگاه‌های IoT روزبه روز در حال افزایش است؛ سطح پایین امنیت در بسیاری از این ابزارها، آنها را به هدف ساده‌ای برای حمله تبدیل می‌کند به طوریکه بسیاری از قربانیان حتی متوجه آلوده شدن سیستم خود نمی‌شوند.

هدف بسیاری از مهاجمان آلوده کردن یک سیستم IoT و اضافه کردن آن سیستم به شبکه بات است؛ بیشتر این بات‌نتها برای ایجاد حمله DoS توزیع شده طراحی شده‌اند؛ در صورت عدم بروزرسانی دستگاه‌های IoT در هنگام نیاز، احتمال آلوده شدن دستگاه افزایش پیدا می‌کند.

انتشار این بدافزارها معمولا از طریق اسکن آدرسهای IP و یافتن پورتهای Telnet و SSH باز صورت می‌گیرد؛ در ادامه با استفاده از حمله Brute Force یا استفاده از آسیب‌پذیریهای شناخته شده ورود به سیستم صورت می‌گیرد.

دستگاه‌های loT از پردازنده‌ها و معماریهای سخت‌افزاری مختلفی بهره می‌گیرند، به همین منظور توسعه‌دهندگان بدافزار برای اطمینان از اینکه برنامه آنها تعداد بالایی از این دستگاه‌ها را آلوده کند، فایل خود را برای معماریهای مختلف آماده می‌کنند.

در حملات مربوط به loT معمولا ابتدا نوع پلت‌فرم دستگاه بررسی شده و پس از آن فایل اجرایی مربوطه در سیستم نصب می‌شود؛ پس از اجرای فایل باینری مخصوص دستگاه، اتصالی به یک سرور C&C برقرار شده و بات منتظر دستوری از بات‌مستر راه دور می‌ماند.

بیشترین معماریهای مورد هدف عبارتند از SuperH PowerPC MIPS ARM x86 و SPARC که بیشتر در ابزارهایی مانند روترها، مودمها، دستگاه‌های NAS، سیستمهای CCTV، سیستمهای ICS و بسیاری ابزارهای IoT دیگر به کار می‌روند.

بدافزار تولید شده با پوشش هر چه بیشتر معماریهای مختلف طیف گسترده‌ای از ابزارهای IoT را هدف می‌گیرد.

در ادامه جزییاتی از بدافزارهای ثبت شده بر روی پورت 23 ارائه شده است که عمده این بدافزارها از خانواده Mirai هستند.

بدافزار دسته ELF:FUp-B [trj]

این بدافزار لینوکسی تنها توسط آنتی‌ویروس Avast شناسایی شده است.

Linux.Siggen

این بدافزار تنها توسط آنتی‌ویروس DrWeb شناسایی شده است به احتمال قوی از سیستم قربانی برای مینینگ استفاده می‌کند.

Linux/Gafgyt.AMD

بدافزار Linux.Gafgyt یکی از بدافزارهایی است که بر روی سیستمهای IOT مشاهده شده است؛ این بدافزار پس از نصب و متصل شدن به بات‌نت معمولا اقدام به حمله منع سرویس می‌کند.

این بدافزار ممکن است وب‌سرورها یا روترهای دارای واسط وب CGI را مورد حمله قرار دهد.

این بدافزار قادر به اجرای حمله Bruteforce بر روی روتر بوده و امکان استخراج اطلاعات از سیستم را دارد؛ نمونه به دست آمده از سنسور هانی‌پات مخصوص سیستمی با معماری ARM x86-64 است.

Miner

این بدافزارها دسته‌ای از فایلهای مخرب هستند که با انتقال به سیستم قربانی از توان پردازشی دستگاه استفاده کرده و اقدام به استخراج پول رمزپایه می‌کنند؛ بسیاری از دستگاه‌های IOT به دلیل امنیت پایین و عدم بروزرسانی به موقع در معرض این آلودگیها قرار می‌گیرند.

این دسته از بدافزارها ماینرهای مبتنی بر لینوکس هستند که از طریق پورت 23 منتشر شده‌اند.

Dofloo

بدافزار Linux Dofloo یک تروجان برای سیستمهای مبتنی بر لینوکس است که بر روی سیستمهای ARM x86 یا MIPS قابل اجرا است؛ این تهدید با نام AES DDOS نیز شناخته می‌شود زیرا ارتباطات با C&C سرور توسط الگوریتم AES رمز شده‌اند.

این تروجان یک Backdoor در دستگاه آلوده باز کرده و منتظر فرمان مهاجم راه دور می‌ماند.

این بدافزار معمولا برای حملات DDOS استفاده می‌شود ولی امکان جمع‌آوری اطلاعات درباره CPU، ترافیک شبکه و حافظه دستگاه آلوده و ارسال آنها به مهاجم را نیز دارد.

این حمله نیز جز حملات شناسایی شده به دستگاه‌های IOT است؛ نمونه‌های شناسایی شده در هانی‌پات برای معماری Intel 80386 طراحی شده‌اند.

Linux.Ganiw

بدافزار Linux.Ganiw.A یک Backdoor و bot agent است که پلت‌فرم لینوکس را هدف قرار می‌دهد؛ بدافزار به یک سرور راه دور متصل شده و پس از شناسایی، اطلاعات سیستم را ارسال می‌کند و در مقابل دستوراتی را برای اجرا بر روی سیستم آلوده دریافت می‌کند.

این بدافزار می‌تواند برای حملات DDOS مورد استفاده قرار گیرد.

Mirai

بدافزار میرای یکی از معروف‌ترین بدافزارهای IOT فعال در سطح جهان است؛ متن باز بودن کد این بدافزار باعث شده مهاجمان زیادی از قسمتهای مختلف این کد برای توسعه بدافزارهای شخصی استفاده کنند.

DDOS.Linux.Agent

این بدافزار در سایر آنتی‌ویروسها با نام Xorddos شناخته می‌شود؛ این بدافزار یک Backdoor را بر روی کامپیوتر یا سیستم آلوده باز می‌کند؛ نام بدافزار به دلیل استفاده از رمزنگاری XOR در کد بدافزار و ارتباطات با C&C انتخاب شده است.

این بدافزار نسخه‌های گوناگونی برای معماریهای x86 و ARM ارائه داده است.

اصلی‌ترین اقدم بدافزار اجرای حمله DDOS است با این حال تروجان امکان دانلود و اجرای فایل، پاک کردن سرویسها و نصب ماژولهای دیگر را دارد.

DDOS.Linux.Ddostf

این بدافزار مبتنی بر لینوکس بوده و به منظور ایجاد حمله DDOS طراحی شده است؛ با این حال امکان انجام برخی کارهایی دیگر از قبیل ارسال اطلاعات کاربر به مهاجم را نیز دارد.

Downloader.Linux.Tsunami

این بدافزار یک کرم است که از طریق سرویس تلنت بر روی پورت 23 منتشر شده و با استفاده از نام کاربری و گذرواژه‌های پرکاربرد سعی در نفوذ به سیستم را دارد.

این بدافزار یک Backdoor در سیستم آلوده باز کرده و منتظر فرمان از سمت C&C می‌شود؛ دستگاه‌های آلوده به بات‌نت اضافه شده و برای حمله DDOS استفاده می‌شوند.

نسخه‌های این بدافزار سیستمهای IOT را هم مورد هدف قرار می‌دهند.

Downloader.Shell.Agent

این بدافزار، برنامه اجرایی مبتنی بر لینوکس است که عملیات ماینینگ انجام می‌دهد.

انتهای پیام/

واژه های کاربردی مرتبط
واژه های کاربردی مرتبط