افشای ابزار جدید برای سرقت اعتبارنامه و دست‌کاری ترافیک

کمیته رکن چهارم – پژوهشگران امنیت سایبری از افشای یک چارچوب پیشرفته شنود دروازه‌ای و حمله مردِ میانی (AitM) با نام DKnife خبر داده‌اند که دست‌کم از سال ۲۰۱۹ فعال بوده و برای نفوذ در ترافیک شبکه و توزیع بدافزار مورد استفاده قرار گرفته است.

به گزارش کمیته رکن چهارم، DKnife یک چارچوب ماژولار مبتنی بر لینوکس است که از هفت ایمپلنت مجزا تشکیل شده و برای بازرسی عمیق بسته‌ها (DPI)، دست‌کاری ترافیک شبکه و ربایش دانلودها از طریق روترها و تجهیزات لبه شبکه طراحی شده است. بررسی‌ها نشان می‌دهد تمرکز اصلی این حملات بر کاربران چینی‌زبان بوده و این ارزیابی بر اساس وجود صفحات فیشینگ سرویس‌های ایمیل چینی، ماژول‌های استخراج داده از اپلیکیشن‌هایی مانند WeChat و نشانه‌های زبانی در کد انجام شده است.

تحلیل‌ها نشان می‌دهد این چارچوب در جریان پایش فعالیت یک خوشه تهدید چینی دیگر شناسایی شده و با ابزارهایی نظیر بک‌دور DarkNimbus و ShadowPad هم‌پوشانی عملیاتی دارد. زیرساخت DKnife همچنین با برخی ابزارهای شنود دروازه‌ای شناخته‌شده دیگر ارتباط فنی نشان می‌دهد؛ موضوعی که از هماهنگی و بلوغ بالای این حملات حکایت دارد.

بر اساس جزئیات فنی منتشرشده، DKnife قادر است با خاتمه ارتباطات TLS، رمزگشایی ترافیک ایمیل، استخراج نام کاربری و گذرواژه، ربایش DNS و جایگزینی به‌روزرسانی اپلیکیشن‌ها، کنترل گسترده‌ای بر جریان داده قربانیان به دست آورد. این چارچوب همچنین امکان پایش لحظه‌ای فعالیت کاربران و ارسال گزارش‌های دسته‌بندی‌شده به سرورهای فرماندهی و کنترل را فراهم می‌کند.

کارشناسان امنیتی هشدار داده‌اند که روترها و تجهیزات لبه شبکه همچنان یکی از اهداف اصلی حملات پیشرفته هستند و نفوذ به این نقاط به مهاجمان اجازه می‌دهد طیف وسیعی از دستگاه‌ها، از رایانه‌های شخصی و موبایل‌ها تا تجهیزات اینترنت اشیا، را به‌صورت هم‌زمان تحت تأثیر قرار دهند. افشای DKnife بار دیگر نشان می‌دهد حملات AitM مدرن با ترکیب شنود، دست‌کاری ترافیک و توزیع هدفمند بدافزار، به تهدیدی جدی برای امنیت زیرساخت‌های شبکه تبدیل شده‌اند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.