کمیته رکن چهارم – بدافزار «AndroxGh0st» با ادغام قابلیتهای باتنت «Mozi»، دامنه حملات خود را به دستگاههای «سیستمهای متصل به اینترنت» (IoT) و سرویسهای ابری گسترش داده است. به گزارش یکی از شرکتهای امنیت سایبری، این بدافزار از طریق روشهای اجرای کد از راه دور و سرقت اطلاعات کاربری، به سیستمهای دارای ضعف امنیتی در زیرساختهای حیاتی نفوذ کرده و دسترسی پایداری به آنها برقرار میکند.
به گزارش کمیته رکن چهارم، این بدافزار که از ابزارهای کدنویسی پیشرفته و روشهای نفوذ به سرویسهای ابری استفاده میکند، با بهرهبرداری از آسیبپذیریهای موجود در برخی پلتفرمهای پرکاربرد و زیرساختهای ارتباطی به دادههای حساس دسترسی مییابد. این بدافزار از سال ۲۰۲۲ تاکنون فعال بوده و از ضعفهای امنیتی شناختهشده برای نفوذ اولیه به سیستمها بهره میبرد.
گسترش دامنه حملات به زیرساختهای عمومی با بهرهگیری از نقاط ضعف امنیتی
تحلیلهای امنیتی نشان میدهد که این بدافزار با استفاده از ضعفهای امنیتی شناساییشده در برخی تجهیزات و سیستمهای عمومی، دامنه فعالیتهای خود را گسترش داده است. در این حملات، با دسترسی غیرمجاز به دستگاهها و بارگذاری کدهای مخرب از سرورهای خارجی، این بدافزار توانسته است شبکهای از دستگاههای آلوده ایجاد کند.
ادغام این بدافزار با ویژگیهای باتنتهای قدیمیتر، به آن امکان داده است تا انتشار خود را به طیف وسیعتری از دستگاهها افزایش دهد و از زیرساختهای مشترک بهعنوان یک پایه قوی برای حملات خود استفاده کند. این عملیات ترکیبی، کارآمدی و تأثیر بدافزار را افزایش داده و تهدیدات گستردهتری برای امنیت سایبری ایجاد کرده است.
این بدافزار جدید با ترکیب قابلیتهای مخرب چندین بدافزار قدیمی، تهدید جدیتری برای امنیت سایبری ایجاد کرده است. بهطور خاص، این نوع بدافزار با نفوذ به دستگاههای متصل به اینترنت مانند دوربینها، مودمها و سیستمهای هوشمند خانگی، میتواند به شبکههای بزرگتری از دستگاهها دسترسی پیدا کند و از آنها برای حملات سایبری گسترده به سایتها و سرویسهای ابری استفاده کند. این حملات به دلیل بهرهگیری از ضعفهای امنیتی موجود در زیرساختها، مشکلات جدی برای کاربران عادی و شرکتها ایجاد میکند.