حمله هکرها به سرورهای SSH لینوکس

کمیته رکن چهارم – کارشناسان امنیت سایبری یک نوع حمله سایبری را کشف کرده‌اند که Shellbot با استفاده از آی‌پی‌های هگزادسیمال به سرورهای SSH لینوکس حمله می‌کند.

محققان شرکت AhnLab نوعی از حملات بدافزاری را شناسایی کردند که از آدرس‌های IP تبدیل شده به هگزادسیمال جهت نصب، راه‌ندازی ShellBot و بهره‌برداری از آن استفاده می‌کنند. این بدافزار قادر به دانلود بدافزارهای مخرب دیگر، اجرای حملات DDoS و همچنین استخراج ارزهای دیجیتالی می‌باشد.

مهاجمانی که در پشت ShellBot قرار دارند از آدرس‌های IP تبدیل شده به هگزادسیمال جهت نفوذ به سرورهای SSH لینوکس با مدیریت ضعیف و استقرار بدافزار و اجرای حملات DDoS استفاده می‌کنند.

مرکز پاسخگویی اضطراری امنیتی (ASEC) شرکت Ahnlab در گزارش جدیدی که منتشر کرده است، بیان کرد که: «جریان کلی حمله همانند سایر حملات است اما آدرس URL دانلودی که مهاجمان جهت نصب ShellBot استفاده می‌کنند، یک آدرس IP معمولی است که به صورت هگزادسیمال تبدیل شده است.»

ShellBot که بعنوان PerlBot نیز شناخته می‌شود به سرورهایی که دارای اعتبارنامه SSH ضعیفی هستند، از طریق حمله دیکشنری ، حملات DDoS خود را اجرا کرده و از آن‌ها جهت استخراج ارزهای دیجیتال استفاده می‌کند.

این بدافزار که در Perl توسعه یافته است، از پروتکل IRC جهت برقراری ارتباط با سرور فرمان و کنترل (C2) استفاده می‌کند.

آخرین حملات مشاهده شده از طریق این بدافزار مربوط به نصب بدافزار از طریق آدرس‌های IP هگزادسیمال شده بصورت hxxp://0x2763da4e می‌‌باشند که با تبدیل آن به آدرس IP معمولی می‌توان مقدار ۳۹٫۹۹٫۲۱۸[.]۷۸ را مشاهده کرد. هدف از این تبدیل تلاش برای فرار از امضاهای شناخته شده مبتنی‌بر URL است.

محققان ASEC بیان کردند: «به دلیل استفاده از Curl برای دانلود و توانایی آن جهت پشتیبانی از هگزادسیمال صحیح مانند مرورگرهای وب، ShellBot را می‌توان با موفقیت در یک محیط لینوکس دانلود و از طریق Perl اجرا کرد.»

شرکت‌‌ها، سازمان و افرادی که از سرور SSH در لینوکس استفاده می‌‌کنند مستعد این حملات هستند و نیاز است که از رمزعبورهای قوی استفاده کرده و آن‌‌ها را بصورت دوره‌‌ای تغییر دهند.

با توجه به اینکه ShellBot می‌تواند برای نصب بدافزار اضافی یا راه‌اندازی انواع مختلف حملات از سرور آسیب‌دیده استفاده کند، توصیه می‌شود که کاربران از گذرواژه‌های قوی استفاده کرده و بصورت دوره‌ای آنها را تغییر دهند تا در برابر حملات brute-force و dictionary مقاوم باشند.

این خبر زمانی منتشر شد که مهاجمان در تلاش برای توزیع بدافزارهای سرقت اطلاعات مانند Lumma Stealer و نوعی از Redline Stealer که با نام RecordBreaker شناخته می‌‌شود، گواهینامه‌‌های غیرعادی با رشته‌‌های بسیار طولانی برای فیلدهای Subject و Name ایجاد می‌‌کنند.

این نوع بدافزارها از طریق صفحات مخربی که به راحتی از طریق موتورهای وب قابل دسترسی هستند (SEO poisoning)، توزیع می‌‌شوند که تهدیدی برای طیف گسترده‌‌ای از کاربران نامشخص است. این صفحات مخرب در درجه اول از کلمات کلیدی مرتبط با برنامه‌‌های غیرقانونی مانند سریال‌‌ها و کرک‌‌ها استفاده می-کنند.

منبع: افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.