دو سال رخنه به سروهای MSSQL برای استخراج ارز رمز

کمیته رکن چهارم – یک شبکه مخرب بدافزاری (Malware Botnet) با اجرای حملات سعی‌وخطا بر ضد سرورهای MSSQLاقدام به اجرای اسکریپت‌های استخراج‌کننده ارز می‌کرده است.

این شبکه مخرب همچنان فعال بوده و در هرروز به‌طور میانگین تقریباً ۳ هزار سرور جدید MSSQL را به تسخیر خود درمی‌آورد.
بر اساس توانایی استخراج ارز رمز Vollar و رفتار به گفته محققان مبتذل (Vulgar) آن، این شبکه مخرب، Vollgar نام‌گذاری شده است.
جریان حمله طی دو سال فعالیت گردانندگان Vollgar تغییر چندانی نداشته است. اگرچه محققان روش‌های بکار رفته توسط این افراد را برنامه‌ریزی‌شده و درعین‌حال پرهیاهو توصیف کرده‌اند.
اجرای حملات سعی‌وخطای بر ضد سرورهای MSSQL موضوع جدیدی نیست. اما محققان بیش از ۱۲۰ نشانی IP را که از می ۲۰۱۸ از آن‌ها برای اجرای این حملات توسط مهاجمان Vollgar بهره گرفته‌شده شناسایی کرده‌اند.
محققان معتقدند که اکثر این نشانی‌ها مربوط به دستگاه‌های هک شده‌ای هستند که از آن‌ها برای آلوده کردن سرورهای دیگر استفاده‌شده است. درحالی‌که برخی نشانی‌های مذکور برای مدتی محدود و تنها در چند رخداد نقش داشته‌اند تعدادی دیگر از آن‌ها بیش از سه ماه فعال بوده‌اند.
همچنین این شبکه مخرب دائماً در تکاپوی از دست دادن سرورهای آلوده و افزودن سرورهای جدید به خود است. تخمین زده‌شده که بدافزار استخراج‌کننده ارز رمز مورداستفاده Vollgar در بیش از ۶۰ درصد از سرورهای MSSQL آلوده حداکثر دو روز فعال بوده است.
این بدافزار بر روی حدود ۲۰ درصد از سیستم‌های MSSQL نیز بیش از یک هفته فعال بوده است. این احتمال می‌رود که بدافزار موفق به عبور از سد نرم‌افزارهای امنیتی نصب‌شده (در صورت وجود) بر روی این سرورها شده باشد.
جالب اینکه ۱۰ درصد نیز بیش از یک‌بار به بدافزار آلوده‌شده‌اند. یکی از دلایل آن می‌تواند عدم حذف صحیح بدافزار توسط مدیر سیستم و بازماندن درب برای نصب مجدد بدافزار باشد.
اسکریپت‌های شناسایی و فهرست حساب‌های کاربری ساخته‌شده توسط Vollgar از طریق این لینک قابل‌دسترس است.

محققان از سال ۲۰۱۷ تاکنون علاوه بر Vollgar چهار شبکه مخرب دیگر بانام‌های Bondnet، Hex-Men، Smominru و Nansh۰u را که به‌طور خاص پایگاه‌های داده MSSQL را مورد هدف قرار می‌داده‌اند را شناسایی کرده‌اند. بااین‌حال محققان تعداد شبکه‌های مخرب استخراج‌کننده ارز رمز را بیش از ۳۰ مورد تخمین می‌زنند. شبکه‌هایی که هزاران و بعضاً ده‌ها هزار ماشین در سرتاسر جهان را تحت سیطره خود داشته و از آن‌ها برای اجرای انواع حملات سایبری استفاده می‌کنند.
برخلاف Vollgar که تنها بر روی پایگاه‌های داده MSSQL تمرکز دارد اکثر این شبکه‌های مخرب، دامنه اهداف خود را محدود به سرویس‌دهنده‌ای خاص نکرده‌اند.
در اکثر مواقع پویش‌های انجام‌شده جهت گسترش شبکه‌های مخرب مجموعه‌ای از نرم‌افزارها و سرویس‌دهندگانی را شامل می‌شود که از آن‌ها برای رخنه و جاسازی بدافزار استفاده می‌گردد. SSH، SMB، FTP، HTTP و MSSQL پودمان‌ها / سرویس‌دهندگانی هستند که درگاه‌های مرتبط با آن‌ها بیشترین فراوانی را در مورد بهره‌جویی قرار گرفتن در جریان این پویش‌ها داشته‌اند.

گرچه نمی‌توان با اطمینان گفت که هدف از هر یک از این پویش‌ها اجرای یک حمله استخراج ارز رمز بوده باشد اما تجربه نشان می‌دهد که این نوع کارزارها همواره منافع مالی را دنبال می‌کنند.
گروه‌های سایبری استخراج‌کننده ارز رمز به دنبال دو چیز هستند؛ ماشین‌های با منابع قابل‌توجه و اهدافی با تعداد بالا. ویژگی‌هایی که در اکثر مواقع سرورهای پایگاه داده و RDP حائز آن هستند.
همچنین مهاجمان با تسخیر این ماشین‌ها در هر تعداد که بتوانند تلاش می‌کنند تا پروسه‌ها و فایل‌های متعلق به مهاجمان رقیب خود را از کار انداخته و کلیه منابع را در اختیار خود بگیرند. چنین قابلیت حذف اسکریپت‌های شبکه‌های مخرب هم‌قطار نیز در Vollgar به چشم می‌خورد.
درحالی‌که عمده شبکه‌های مخرب همچنان بر روی استخراج Monero تمرکز می‌کنند اما استخراج موفق این ارز رمز به‌تدریج در حال دشوار شدن بوده و به همین خاطر مهاجمان به دنبال تجربه استخراج ارز رمزهای کمتر شناخته‌شده نظیر Vollar و TurtleCoin هستند.

منبع: افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.