کمیته رکن چهارم – یک کارشناس امنیتی آمریکایی ادعا میکند، هکری ایرانی در حال سرقت دادههای توالی سنجی DNA است.
به تازگی گزارشی منتشر شد که نشان میدهد برنامههای کاربردی تحت وب توالی سنجی دی.اِن.اِی (DNA sequencer)، توسط یک گروه هکری ناشناس مورد حمله قرار گرفته است. این افراد تهاجم خود را بهواسطه آسیبپذیری روز صفرمی که هنوز وصله نشده، انجام داده است.
آنکیت آنوبهاو (Ankit Anubhav)، محقق امنیتی شرکت نیواسکای سکیوریتی (NewSky Security)، توضیح داد، حمله مذکور از ۲ روز قبل آغاز شده و همچنان ادامه دارد.
آنوبهاو ادعا میکند حمله یاد شده از سوی آدرسهای IP واقع در ایران انجام شده و مدیریت میشوند. این گروه اینترنت را به منظور شناسایی «dnaLIMS» اسکن میکند. یک برنامه مبتنی بر وب نصب شده توسط شرکتها و مؤسسات تحقیقاتی که برای مدیریت عملیاتیهای توالی سنجی DNA به کار گرفته میشود.
کارشناس یاد شده ادعا کرد هکرها از آسیبپذیری «CVE-2017-6526» موجود در dnaLIMS بهره میگیرند که از زمان شناسایی در سال ۲۰۱۷ تاکنون وصله نشده است. مهاجمان به منظور کنترل سرورها از راه دور از این نقص استفاده میکنند.
وی شرح داد هنوز مشخص نیست که گروه یاد شده چگونه از درب پشتی موجود برای هک سامانهها و نفوذ به آن استفاده میکند؛ اما دو سناریوی مختلف برای این حالت میتوان در نظر گرفت.
بر اساس اولین سناریو، هکرها احتمالاً با دنبال انتقال غیرمجاز هشهای توالیهای DNA از پایگاه داده برنامه بودند. در دومین حالت که احتمال رخ دادن آن نیز بیشتر است، مهاجمان با به کارگیری یک بات نت به سرور نفوذ کرده یا بدافزارهای استخراج ارز دیجیتالی را روی سامانههای آلوده نصب کردهاند.
مقام یاد شده گفت:
سرقت DNA بسیار مهم است. این اطلاعات را میتوان در بازار سیاه به فروش رساند. همچنین هکر ممکن است به منظور دستیابی به اطلاعات یک فرد خاص این کار را انجام بدهد.
البته بر اساس گزارشهای گذشته، بات نتهای اینترنت اشیا در مراحل اولیه توسعهی خود قرار دارند و در بیشتر موارد به صورت کاملاً تصادفی و کنترل نشده یک سامانه را هدف قرار میدهند. این احتمال وجود دارد که رویداد بالا نیز از این نوع باشد و هکرها هیچگونه اطلاعی از اهداف موردحمله نداشته باشند.
کارشناس مذکور ادامه داد:
حمله یاد شده احتمالاً برای اپراتورهای بات نتها یا هکرهای تازهکار (script Kiddie) کاربردی نیست. تنها ۳۵ تا ۵۰ نمونه از برنامههای توالی سنجی سطح بالایی مانند dnaLIMS، به صورت آنلاین در دسترس است. این عدد بسیار کوچکتر از آن است که فردی بخواهد برای دستیابی به آن بات نت تولید کند.
محقق نیواسکای سکیوریتی ادعا کرد، با توجه به موارد مطرح شده این تئوری که هکرهای تازهکار –نه هکرهای دولتی- به صورت تصادفی در حال هدف قرار دادن هستند، امکانپذیرتر است؛ زیرا در گذشته نیز، چنین اقداماتی از سوی هکرهای ایران مشاهده شده است.
آنکیت آنوبهاو مدعی شد که مهاجم یاد شده همچنین از ابزار «nmap» برای اسکن اینترنت و به کارگیری ۲ آسیبپذیری دیگر بهره گرفته است. این نقصها برای حمله به روترهای Zyxel و zApache Struts به کار گرفته میشوند.
آنوبار اظهار کرد:
ما هنوز نمیتوانیم انگیزهی پشت حملات یاد شده را تشخیص دهیم. با وجود این سامانههای توالی سنجی DNA اطلاعات محرمانهای را نگه میدارند که امکان سوءاستفاده از آنها وجود دارد.
منبع : سایبربان