حمله پیچیده بدون آسیب‌پذیری؛ فقط با رمز عبور ضعیف

کمیته رکن چهارم– یک گروه هکری منتسب به دولت چین با نام Flax Typhoon برای بیش از یک سال از سرور نرم‌افزار ArcGIS به‌عنوان در پشتی استفاده کرده‌اند. این گروه با تغییر یکی از افزونه‌های جاوا، موفق به ایجاد دسترسی مخفی و پایدار به شبکه قربانی شده است.

به گزارش کمیته رکن چهارم، مهاجمان با بارگذاری یک افزونه دستکاری‌شده به نام JavaSimpleRESTSOE، از طریق آن توانستند دستورات دلخواه را روی سرور اجرا کنند. این کد شامل کلیدی سخت‌کد شده بود و حتی پس از بازیابی کامل سیستم نیز باقی می‌ماند. مهاجمان همچنین با استفاده از نرم‌افزار SoftEther VPN و ایجاد سرویس جعلی SysBridge، ارتباط دائمی با شبکه داخلی قربانی برقرار کردند.

این ارتباط از طریق تونل HTTPS در پورت ۴۴۳ به سروری تحت کنترل مهاجمان متصل می‌شد و به آن‌ها اجازه می‌داد از دید ابزارهای امنیتی پنهان بمانند. طبق بررسی‌ها، این گروه به‌طور خاص ایستگاه‌های کاری کارکنان فناوری اطلاعات را هدف گرفته و حتی موفق به تغییر رمز عبور ادمین شده‌اند.

این حمله بدون بهره‌گیری از آسیب‌پذیری نرم‌افزاری خاصی انجام شده و تمرکز آن بر سوءاستفاده از ضعف در شیوه‌های امنیت عملیاتی قربانی بوده است. استفاده از ابزارهای قانونی مانند افزونه‌های رسمی ArcGIS باعث شده فعالیت مخرب مهاجمان برای مدت طولانی شناسایی نشود.

تحقیقات نشان می‌دهد هدف اصلی این گروه، جمع‌آوری اطلاعات و دستیابی به سطح دسترسی بالا در شبکه بوده است. این نمونه، هشداری روشن درباره تبدیل ابزارهای قابل اعتماد به ابزار نفوذ و لزوم تقویت نظارت امنیتی بر منابع داخلی است.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.