پویش استخراج مونرو جدید از بهره‌برداری‌های آژانس امنیت ملی آمریکا استفاده می‌کند

کمیته رکن چهارم – محققان امنیتی یک پویش حمله‌ی چند مرحله‌‌ای جدید را کشف کرده‌اند که از بهره‌برداری‌های آژانس امنیت ملی آمریکا (NSA) استفاده می‌کند تا دستگاه‌های قربانیان را با یک بدافزار استخراج مونرو تحت تاثیر قرار دهد.

این حمله با پویش برای کارگزارهای آسیب‌پذیر آغاز می‌شود: به خصوص کارگزارهایی که در برابر آسیب‌پذیری آپاچی استراتس با شناسه‌ی CVE-۲۰۱۷-۵۶۳۸ که منجربه نشت اطلاعاتی در Equifax شد، و آسیب‌پذیری بستر مدیریت محتوای DotNetNuke با شناسه‌ی CVE-۲۰۱۷-۹۸۲۲ آسیب‌پذیر هستند.

در صورتی که یک دستگاه ویندوز شناسایی شود، مهاجمان دو روش بهره‌برداری مرتبط با آژانس امنیت ملی آمریکا (NSA) را اجرا می‌کنند که در اوایل سال جاری توسط نفوذگران دولتی روسیه به نام کارگزاران سایه «Shadow Brokers» افشاء شدند.

بهره‌برداری‌های EternalSynergy و EternalBlue به مهاجمان کمک می‌کند تا در شبکه‌های هدف توزیع شوند. سپس یک عامل پاورشل بسیار مبهم مستقر می‌شود تا بار کاری نهایی برای استخراج مونرو نصب شود.

برای دستگاه‌های لینوکس، یک عامل پایتون مبتنی‌بر چارچوب پس از بهره‌برداری به نام EmpireProject استفاده می‌شود تا بار کاری استخراج ارز مجازی مونرو نصب شود.

دو کارشناس به نام‌های Maxim Zavodchik و Liron Segal از شرکت F۵ Networks گفتند: «به نظر می‌رسد، Zealot اولین پویشی است که از بهره‌برداری‌های آژانس امنیت ملی آمریکا برای توزیع در شبکه‌های داخلی استفاده می‌کند و پویش‌های بدافزاری دیگری مانند نات‌پتیا و باج‌افزار گریه، و همچنین پویش بدافزار استخراج ارز مجازی به نام Adylkuzz وجود دارند که به طور مستقیم در اینترنت برای پروتکل‌های بلوک پیام کارگزار (SMB) پویش می‌کنند تا با استفاده از ابزارهای آژانس امنیت ملی آمریکا، که توسط گروه نفوذ کارگزاران سایه افشاء شدند، از سامانه‌های قربانی بهره‌برداری کنند.»

این کارشناسان افزودند: «با این حال به نظر می‌رسد که پویش Zealot از بردارهای حمله‌ی جدیدی استفاده می‌کند، از طریق آسیب‌پذیری‌های برنامه‌های کاربردیِ وب به طور خودکار بدافزارها را در شبکه‌های داخلی توزیع می‌کند. سطح پیچیدگی که ما در حال حاضر در پویش Zealot مشاهده می‌کنیم، ما را به این باور می‌رساند که این پویش توسط عاملان تهدید سطح بالایی توسعه یافته است.»

دانشمند ارشد اطلاعاتی شرکت نرم‌افزاری Rapid۷، باب رادیس، به سازمان‌ها هشدار داد که ۱۰۰ درصد این احتمال وجود دارد که نفوذگران در آینده نیز به دنبال راه‌اندازی چنین حملاتی باشند.

او افزود: «سازمان‌ها برای محافظت خود باید دانش کاملی درباره‌ی فناوری‌های داخلی و خارجی خود داشته باشند و وصله‌های ارائه‌شده برای نرم‌افزارها و برنامه‌های خود را دنبال کنند.»

او گفت: «سازمان‌ها باید وصله‌های ارائه‌شده را با بیشترین سرعت ممکن اعمال کنند یا از کنترل‌های دسترسی به شبکه و سامانه استفاده کنند تا سامانه‌های که نمی‌توانند وصله شوند را از دیگر سامانه‌ها جدا کنند. در این مورد، سازمان‌ها باید سامانه‌هایی که در برابر آسیب‌پذیری‌های CVE-۲۰۱۷-۵۶۳۸ و CVE-۲۰۱۷-۹۸۲۲ آسیب‌پذیر هستند را پیدا کرده و بلافاصله آن‌ها را وصله کنند.»

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.