کمیته رکن چهارم – بر اساس گزارش مشترک منتشر شده ای توسط FBI و NSA، هکرهای وابسته به دولت روسیه از یک بدافزار لینوکسی جدید استفاده می کنند تا به صورت مخفیانه بتوانند به شبکه های حساس نفوذ کرده، اطلاعات لاگین کاربران را به سرقت برده و دستورات مخربی را در سیستم ها اجرا کنند.
در این گزارش که جزییات زیادی در آن وجود داشته و معمولاً چنین مواردی به ندرت در گزارشهای منتشر شده توسط نهادهای دولتی مشاهده میشود، اعلام شده که بدافزار “Drovorub” یک جعبه ابزار مجهز است که تا همین اواخر نیز توانسته بود خود را همچنان ناشناخته نگهدارد. طبق اطلاعات به دست آمده، این بدافزار به سرورهای فرمان دهی و کنترلی که تحت هدایت یک گروه هکری متعلق به اداره اصلی اطلاعات روسیه هستند، متصل می شود. لازم به ذکر است آژانس اطلاعات نظامی روسیه یا همان GRU تاکنون مسئولیت اجرای کمپینهای پیشرفته و خطرناکی را بر عهده داشته است که بسیاری از آنها آسیبهایی جدی به امنیت ملی آمریکا وارد کرده اند.
مقام های رسمی آمریکا اعلام کرده اند که: «اطلاعات این گزارش سایبری به صورت عمومی منتشر شده تا به مالکان سیستمهای امنیت ملی و عموم مردم برای مقابله با GRU کمک کند. GRU سازمانی است که همچنان به تهدید آمریکا و متحدان آن ادامه میدهد. به عنوان مثال در گزارش «ارزیابی فعالیتها و مقاصد روسیه در انتخابات اخیر آمریکا» درباره دخالتی که این سازمان در انتخاب ریاست جمهوری سال ۲۰۱۶ آمریکا داشت، توضیح داده شده است».
مخفی، قدرتمند و پر از قابلیت
مجموعه ابزارهای Drovorub که از آن برای نفوذ به شبکه سازمان ها استفاده می شود، از چهار بخش زیر تشکیل شده است:
یک کلاینت که دستگاههایی با سیستمعامل لینوکس را آلوده میکند.
یک ماژول کرنل که از تاکتیکهای روتکیت مانند به منظور حضور دائمی و پنهان کردن خود از دید سیستمهای امنیتی و سیستمعامل استفاده میکند.
یک سرور که بر روی زیرساختی تحت مدیریت مهاجمان کار میکند تا کنترل سیستمهای آلوده را در اختیار گرفته و دادههای سرقت شده را دریافت کند.
یک عامل (Agent) که از سرورهای آلوده یا ماشینهای تحت کنترل مهاجم استفاده کرده و مثل یک واسط بین سرورها و ماشینهای آلوده عمل میکند.
لازم به ذکر است روتکیت، نوعی بدافزار بوده و چنان به کرنل سیستمعامل نفوذ میکند که مانع از ثبت فایلهای مخرب یا فرایندهای ایجاد شده توسط خود شود. در روتکیتها معمولاً از فنون مختلفی برای مخفی کردن آلودگیها از دید نرم افزارهای ضدویروس استفاده می شود.
Drovorub نیز از روشی قوی برای پنهان کردن ترافیک ورودی و خروجی شبکه های آلوده استفاده میکند. این بدافزار توانایی اجرا از طریق دسترسیهای نامحدود را داشته و می تواند کنترل کامل سیستم قربانی را در اختیار مهاجمان قرار دهد. همچنین دارای یک منوی مجهز و پر از قابلیتهای مختلفی است که آن را به یک جعبه ابزار کامل هکری تبدیل کرده است.
از بین برنده درایورهای امنیتی
مقامات دولتی NSA و FBI اعلام کرده اند نام Drovorub از رشتهای که به صورت تصادفی در یک قطعه کد باقی مانده، انتخاب شده است. Drovo و rub به ترتیب به معنای چوب یا هیزم و قطع کردن یا تکه تکه کردن هستند و به گفته آنها این دو کلمه در کنار هم به معنای هیزم شکستن یا بریدن چوب است.
یک محقق امنیتی که بیشتر عمر حرفهای خویش را صرف بررسی کمپین گروه های هک روسی از جمله کمپینی که در سال ۲۰۱۶ میلادی کمیته ملی دموکراتهای آمریکا را هدف حملات خود قرار داده بود کرده است، تفسیر متفاوتی را درباره این حمله بیان کرده و میگوید Drova یک اصطلاح روسی است که از آن برای توصیف درایور سیستم ها استفاده میشود. بنابراین چنین می توان گفت که نام انتخابی این بدافزار، بیشتر به معنای «از بین برنده درایورها(ی امنیتی)» است.
بیش از یک دهه فعالیت در جهت منافع روسها
Drovorub یکی دیگر از تاکتیکها و ابزارهایی است که گروه هک نظامی روسی با عنوان “APT 28” از آن استفاده میکند. محققان به این گروه نامهایی مثل Fancy Bear، Strontium، Pawn Storm، Sofacy، Sednit و Tsar Team نیز دادهاند. تلاشهای APT 28 بیشتر در جهت منافع دولت روسیه بوده و سازمانها و کشورهایی که کاخ بزرگ کرملین آنها را دشمن خود تلقی میکند، هدف حملاتش قرار میدهد.
سایر کمپینهای نسبت داده شده به گروه APT 28 عبارتند از:
نفوذ به کمیته ملی دموکراتها پیش از انتخابات سال ۲۰۱۶ (به همراه یک گروه دیگر هک روسی به نام Cozy Bear) که منجر به دسترسی و توزیع اسناد مخرب برای تغییر نظر رأی دهندگان در انتخابات شد.
هک سازمان جهانی مبارزه با دوپینگ در سال ۲۰۱۶ میلادی
نفوذ به بوندستاگ (پارلمان مرکزی آلمان فدرال)
نفوذ به ایستگاه تلویزیونی TV5Monde فرانسه
در گزارش فوق درباره سازمانهایی که Drovorub آنها را هدف حملات خود قرار داده است چیزی اعلام نشده و حتی اطلاعات کلی نیز درباره آنها یا موقعیت جغرافیایی شان ارایه نشده است. همچنین درباره اینکه این بدافزار چه مدتی فعال بوده و چه میزان آلودگی ایجاد کرده یا هکرها چگونه سرورها را آلوده میکنند هم مطالبی بیان نشده است. البته اغلب وقت ها حملات APT 28 متکی بر ارسال هرزنامههای مخرب یا انجام حملههای فیشینگی است که رایانههای کاربران را آلوده کرده و رمزهای عبور آنها را به سرقت میبرند. این گروه توانایی سوءاستفاده از آسیب پذیریهای موجود بر روی دستگاهها را نیز دارد.
مطالعه الزامی
مقام های رسمی آمریکا اعلام کردهاند که برای دفاع در برابر Drovorub باید تمامی به روز رسانیهای امنیتی را بر روی سیستم ها نصب کرده و کرنل سیستم عامل های لینوکسی قدیمی را نیز ارتقا داد تا بتوان مجوزهای مورد استفاده برای تضمین معتبر بودن ماژولها، درایورها و برنامههای کاربردی را بررسی کرد.
در این گزارش به مالکان سیستمها توصیه شده آنها را طوری تنظیم کنند که فقط ماژولهای دارای امضای معتبر را بارگذاری کنند. به این ترتیب، کار مهاجمان برای نصب ماژولهای مخرب کرنل در سیستم بسیار سخت خواهد شد. همچنین به مدیران شبکه هم گفته شده در سیستمهای تشخیص نفوذ Yara و Snort عضو شده تا بتوانند ترافیکی که به سمت سرورهای فرمان دهی و کنترل این بدافزار هدایت میشود و نیز فرایندها و فایلهای آن را شناسایی و متوقف کنند.
منبع: arstechnica