هکرها با سوء‌استفاده از ابزار نفوذ NSA، به هزاران رایانه رخنه کرده‌اند

کمیته رکن چهارم – نشر ابزار نفوذ آژانس امنیت ملی آمریکا، کماکان دست‌آویز هکرها برای نفوذ و بهره‌برداری غیرمجاز از میلیون‌ها رایانه در جهان است.

یک سال بعد از آلودگی ده‌ها هزار کامپیوتر ویندوزی به ابزار نفوذ آژانس امنیت ملی آمریکا و ارائه‌ی بسته‌های تکمیلی و اصلاحی لازم برای دفع اثرات منفی آن، اکنون وصله‌ی تکمیلی هزاران رایانه حذف شده است و این دستگاه‌ها به حال آسیب‌پذیر قبلی بازگشته‌اند.

در آغاز برای باج‌گیری از ابزار یادشده استفاده می‌شد و بعد هم سوء‌استفاده از رایانه‌ها برای ماینینگ، نتیجه‌ی انتشار این ابزار بود؛ اما پژوهشگران می‌گویند اکنون سوء‌استفاده‌ی بزرگتری از ابزار NSA شده و آن هم تشکیل یک شبکه نیابتی (Proxy Network) بزرگ برای اجرای طیفی از اقدامات مخرب است.

طبق یافته‌های یک شرکت برجسته و شناخته‌شده‌ی آمریکایی در حوزه‌ی امنیت به نام آکامای (Akamai)، نقطه‌ی آسیب‌پذیری UPnProxy که از همان پروتکل شبکه Plug and Play سوء‌استفاده می‌کند، اکنون می‌تواند رایانه‌هایی را که پچ تکمیلی آن‌ها حذف شده است، حتی از پشت فایروال هدف قرارداده و به آن‌ها نفوذ کند.

مهجمان غالباً از UPnProxy برای بازنشانی و پیکربندی مجدد تنظمیات انطباق درگاه‌ها (Port Mapping) در یک مسیریاب آلوده استفاده می‌کردند تا بعضاً با هدایت ترافیک ساختگی، زمینه را برای حمله‌ی DOS به یک نقطه‌ی خاص فراهم کرده یا بدافزار و هرزنامه پخش کنند، این نوع حمله اغلب ناموفق بود، چراکه شمار زیادی از کامپیوترها در این شبکه‌ها پشت NAT بودند.

اما آکامای معتقد است، این بار هکرها از ابزار نفوذ قوی NSA برای فریب دادن مسیریاب و دستیابی به کامپیوترهای پشت آن، استفاده می‌کنند، این کار محدوده‌ی نفوذ و تسلط مهاجم را گسترده‌تر کرده و شبکه آلوده را هم بزرگتر و خطرناک‌تر می‌کند. چاد سیمن (Chad Seaman) مهندس شرکت آکامای که گزارش این حملات را منتشر کرده است، می‌گوید:

متاسفم از اینکه UPnProxy تبدیل به معبری برای نفوذ هکرها به سیستم‌های پشت NAT شده است، اما دیر یا زود این اتفاق باید رخ می‌داد.

NAT

دو ابزار، واسطه‌ی این رخنه‌ها هستند: یکی EternalBlue که در حقیقت راه نفوذی مخفی و اختصاصی است که توسط NSA برای راهیابی مستقیم به سیستم‌‌های ویندوزی توسعه داده شده است و همزادش EternalRad که کار مشابه را با پلتفرم‌های لینوکسی می‌کند و دراصل توسط همان بنیانگذار Samba (نرم‌افزار راه‌انداز پروتکل SMB) توسعه داده شده است.

وقتی UPnProxy سازوکار انطباق درگاه‌های یک مسیریاب آسیب‌پذیر را مختل کرد، این دو ابزار، دسترسی به رایانه‌ی هدف را از محل درگاه‌های مربوط به SMB (پروتکلی که مربوط به اشتراک‌گذاری فایل‌ها و پرینترها است و درحال حاضر مورد استفاده‌ی اکثر رایانه‌ها قرار می‌گیرد)، فراهم می‌کنند.

آکامای اسم این حمله را که به شدت دامنه‌ی کامپیوترهای آلوده را گسترش داده و آن‌ها را تبدیل به عضو اجیر شده‌ی شبکه تحت کنترل مهاجمین می‌کند، سکوت ابدی (EternalSilence) می‌نامد، طبق اعلام این شرکت بیش از ۴۵۰۰۰ سیستم تاکنون در این شبکه آسیب دیده‌اند و بیش از یک میلیون سیستم دیگر هم بالقوه پذیرش این نفوذ هستند.

سیمن می‌گوید:

این رخداد حمله به یک نقطه خاص نیست، بلکه تلاشی است تا با استفاده از یک ابزار نفوذ تست شده و آماده، توان پردازشی تعداد زیادی از رایانه‌ها را تجمیع کرده و یک استخر ماینینگ ایجاد کنند.

نفوذ این بدافزارها بسیار پیچیده بوده و شناسایی آن بسیار مشکل است تا حدی که مدیران شبکه‌ها و سیستم‌ها به راحتی نمی‌توانند از آلوده‌شدن سیستم‌هایشان مطلع شوند. گفته می‌شود با وجود اینکه بیش از یک سال است که پچ‌های لازم برای دفع EternalBlue و EternalRad ارائه شده‌اند، لیکن تاکنون میلیون‌ها سیستم این پچ‌ها را ندارند و به شدت آسیب پذیرند.

شمار سیستم‌های آسیب‌پذیر در حال کاهش است، با این حال سیمن باور دارد:

درگیر کردن بدافزارهای NSA، شاید آخرین حربه‌ی هکرها از محل قابلیت‌های جدید مکانیزم UPnProxy برای به‌دست گرفتن کنترل سیستم‌هایی محسوب می‌شود که پچ آن‌ها برداشته شده یا تاکنون دسترسی به آن‌ها میسر نبوده است.

تولید و ارائه‌ی دیرهنگام بسته‌های تکمیلی جدید برای دفع حملات این بدافزارهای Eternal بهتر از هرگز ارائه نشدن آن‌ها است؛ اما این اصلاً بدان معنی نیست که با چنین پچ‌هایی کار بدافزارهای مورد بحث هم تمام است. حتی اگر کلا پروتکل UPnP را غیرفعال کنیم باز مشکل کاملاً حل نشده است. سیمن مثال جالبی می‌آورد:

حتی اگر همه‌ی سرنشینان را سوار قایق نجات کنیم، باز کاری برای جلوگیری از غرق شدن کشتی نکرده‌ایم.

بازنشانی و راه‌اندازی مجدد مسیریاب و غیرفعال کردن پروتکل UPnP یک راهکار متصور است، اما سیمن باور دارد که باید اصلاً مسیریاب به‌کلی تعویض شود.

منبع : زومیت

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.