نفوذگران، به نفوذگران نفوذ می کنند!

نفوذگران، به نفوذگران نفوذ می‌کنند! جای هیچ تعجبی نیست. ماهی بزرگ ماهی کوچک را می‌خورد. در گذشته، استعدادیاب ها از آگهی های استخدام به عنوان وسیله‌ای برای فریب کاربران استفاده می‌کردند تا به هدف خود که بازدید از وب‌گاه مخرب آن‌‌ها بود، برسند. در حالی که اخیراً پیشنهاد می‌شود که جاسوس‌ها به جاسوس‌ها نفوذ کنند.

در حال حاضر شرکت امنیتی NewSky  یک اسکریپت نفوذ مشکوک نه چندان قوی که برای اجرای آن نیاز به دانش زیادی نیست، پیدا کرده است که حاوی یک درب پشتی مبهم‌سازی‌شده است که توسط توسعه‌دهنده در آن درج شده است.

در واقع در انجمن‌های زیرزمینی دو دسته افراد فعالیت می‌کنند؛ دسته‌ی اول نفوذگرانی هستند که دانش توسعه‌ی روش‌های سوء‌استفاده از آسیب‌پذیری را دارند و دسته‌ی دوم نفوذگرانی هستند که دانش کافی برای توسعه‌ی روش‌های سوء‌استفاده از آسیب‌پذیری را ندارند و فقط از ابزارها و اسکریپت‌های سایر نفوذگران استفاده می‌کنند. گزارش‌های حاکی از آن است که نفوذگران دسته‌ی اول افراد صادقی نیستند و در ابزارهایی که توسعه می‌دهند،‌ درب‌های پشتی  با توانایی جاسوسی یا کنترل برجای می‌گذارند. 

 

 

 در روز ۲۲ ماه اکتبر سال ۲۰۱۷ میلادی، یکی از پژوهش‌گران NewSky گفت: «ما یک وب‌گاه مشکوک محبوب را مشاهده کردیم که اغلب اسکریپت‌های بات‌نت اینترنت اشیاء را میزبانی می‌کند، این وب‌گاه به تازگی یک قطعه کد جدید ارائه می‌دهد. اسکریپت NEW IPCAM EXPLOIT ابزاری است که به نفوذگران برای پیدا کردن دستگاه‌های اینترنت اشیاء که از کارگزارهای GoAhead  آسیب‌پذیر استفاده می‌کنند، کمک می‌کند.»

بسیاری از دوربین‌های آی‌پی آسیب‌پذیر هستند، وآن‌ها بیشتر در بات‌نت‌های Mirai و Reaper  مورد بهره‌برداری قرار گرفته‌اند.

این اسکریپت که NewSky را جذب کرده است، به صورت غیرعادی چندین بار رمز شده و با gzip فشرده‌سازی شده است. آن‌ها این آرشیو را رمزگشایی کردند و اسکریپتی یافتند که مشخص می‌کند چگونه یک دستگاه اینترنت اشیاء از کارگزار GoAhead آسیب‌پذیر استفاده می‌کنند. اما آن‌ها یک درب پشتی نیز یافتند که از یک شِل‌اسکریپت برای اتصال به کارگزار مخرب استفاده می‌کند تا پرونده‌ی دیگری را بارگیری و اجرا کند، همان ویژگی که NewSky برای بات‌نت Kaiten تعیین کرده بود.

انگیزه‌ی این درب پشتی ساده است. اگر یک نفوذگر از آن برای دستیابی به ۱۰ هزار بات‌نت قدرتمند اینترنت اشیاء استفاده کند، پس از آن نفوذگران اصلی که این کد را توسعه داده‌اند، می‌توانند به سرعت، به  ارتشی از بات‌نت‌ها دست یابند که همه‌ی آن‌ها می‌توانند توسط توسعه‌دهنده‌ی اصلی اسکریپت کنترل شوند. این روش تنبل‌ها برای ساخت بات‌نت بزرگ اینترنت اشیاء است!

یکی از پژوهش‌گران شرکت امنیتی F-Secure می‌گوید: «نفوذگران دسته‌ی دوم، اغلب برای درک ابزارهایی که از آن‌ها استفاده می‌کنند، یا خواندن کد مربوط به آن ابزارها خود را به زحمت نمی‌اندازند، در نتیجه این یک جستجوی بسیار ساده است. با توجه به این‌که جنگ‌های خفیفی در مورد بات‌نت‌های اینترنت اشیاء که بسیار محبوب هستند، در حال انجام است، من از این‌که اخبار حوادث مشابهی را در آینده بشنوم و یا متوجه شوم که این حوادث قبلاً اتفاق افتاده و من درباره‌ی آن خبری نشنیده‌ام، تعجب نخواهم کرد.»

 

 

 

0
هنوز هیچ ستاره‌ای موجود نیست.

افزودن یک دیدگاه جدید