آلودگی سرورها به باج‌افزار JungleSec از طریق کنسول‌های IPMI

کمیته رکن چهارم – سایت BleepingComputer از انتشار باج‌افزاری با عنوان JungleSec خبر داده که از حدود دو ماه قبل سرورها را از طریق رابط‌های موسوم به Intelligent Platform Management Interface – به اختصار IPMI – هدف قرار می‌داده است.

IPMI، رابطی مدیریتی است که برخی بردهای اصلی (Motherboard) به آن مجهز هستند. ضمن این که امکان نصب آن در قالب یک کارت جانبی مجزا بر روی شیار توسعه برد اصلی نیز فراهم است.

IPMI، راهبران شبکه را قادر می‌کند تا به‌صورت از راه دور علاوه بر سیستم عامل، بخش‌هایی همچون پردازشگر و ثابت‌افزار را نیز تحت کنترل خود داشته باشند.

بر طبق بررسی های انجام شده توسط محققان سایت BleepingComputer طی دو ماه گذشته نویسندگان JungleSec موفق شده‌اند تا با سوءاستفاده از IPMI، فایل‌های چندین سرور را رمزگذاری کرده و در ازای بازگرداندن فایل‌ها از قربانیان مبلغ ۰٫۳ بیت‌کوین را اخاذی کنند.

در یکی از این موارد، IPMI سرور هدف قرار گرفته شده با اطلاعات اصالت‌سنجی پیش‌فرض قابل دسترس بوده است. در نمونه‌ای دیگر اما با وجود غیرفعال بودن کاربر پیش‌فرض (Admin) مهاجمان از طریق بهره‌جویی از آسیب‌پذیری‌های IPMI موفق به دست‌درازی به فایل‌های سرور به‌صورت از راه دور شده‌اند.

سیستم عامل هر دو سرور مذکور Linux اعلام شده است.

پس از آلوده شدن این سرورها در صورت اجرای فرمان sudo از کاربر خواسته می‌شود تا فایل ENCRYPTED.md را که محتوای آن در تصویر زیر نمایش داده شده است مطالعه کند.


یکی از قربانیان نیز خبر داده که اگر چه مهاجمان تلاش داشته‌اند تا فایل‌های بر روی دیسک‌های مجازی Mount شده روی سرور را مورد دست‌درازی قرار دهند اما در انجام آن ناکام مانده‌اند.

برخی گزارش‌ها از آن حکایت دارد که علیرغم پرداخت باج توسط تعداد از قربانیان، پاسخی از سوی نویسندگان JungleSec به آنها ارسال نشده است.

علاوه بر پرهیز از بکارگیری اصالت‌سنجی ساده برای دسترسی به IPMI، نصب به‌موقع اصلاحیه‌های امنیتی و پیکربندی صحیح دیواره آتش در محدودسازی دسترسی به تنها نشانی‌های IP مجاز از جمله اقداماتی هستند که در ایمن ساختن سرورها در برابر این‌گونه تهدیدات نقش اساسی دارند.

منبع : شبکه گستر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.