D1-kifpool

هکرها با سوء‌استفاده از ابزار نفوذ NSA، به هزاران رایانه رخنه کرده‌اند

جمعه ۹ آذر ۱۳۹۷ - ۱۰:۳۰
مطالعه 4 دقیقه
نشر ابزار نفوذ آژانس امنیت ملی آمریکا، کماکان دست‌آویز هکرها برای نفوذ و بهره‌برداری غیرمجاز از میلیون‌ها رایانه در جهان است.
تبلیغات
D4-mci

یک سال بعد از آلودگی ده‌ها هزار کامپیوتر ویندوزی به ابزار نفوذ آژانس امنیت ملی آمریکا و ارائه‌ی بسته‌های تکمیلی و اصلاحی لازم برای دفع اثرات منفی آن، اکنون وصله‌ی تکمیلی هزاران رایانه حذف شده است و این دستگاه‌ها به حال آسیب‌پذیر قبلی بازگشته‌اند.

در آغاز برای باج‌گیری از ابزار یادشده استفاده می‌شد و بعد هم سوء‌استفاده از رایانه‌ها برای ماینینگ، نتیجه‌ی انتشار این ابزار بود؛ اما پژوهشگران می‌گویند اکنون سوء‌استفاده‌ی بزرگتری از ابزار NSA شده و آن هم تشکیل یک شبکه نیابتی (Proxy Network) بزرگ برای اجرای طیفی از اقدامات مخرب است.

طبق یافته‌های یک شرکت برجسته و شناخته‌شده‌ی آمریکایی در حوزه‌ی امنیت به نام آکامای (Akamai)، نقطه‌ی آسیب‌پذیری UPnProxy که از همان پروتکل شبکه Plug and Play سوء‌استفاده می‌کند، اکنون می‌تواند رایانه‌هایی را که پچ تکمیلی آن‌ها حذف شده است، حتی از پشت فایروال هدف قرارداده و به آن‌ها نفوذ کند.

مهجمان غالباً از UPnProxy برای بازنشانی و پیکربندی مجدد تنظمیات انطباق درگاه‌ها (Port Mapping) در یک مسیریاب آلوده استفاده می‌کردند تا بعضاً با هدایت ترافیک ساختگی، زمینه را برای حمله‌ی DOS به یک نقطه‌ی خاص فراهم کرده یا بدافزار و هرزنامه پخش کنند، این نوع حمله اغلب ناموفق بود، چراکه شمار زیادی از کامپیوترها در این شبکه‌ها پشت NAT بودند.

اما آکامای معتقد است، این بار هکرها از ابزار نفوذ قوی NSA برای فریب دادن مسیریاب و دستیابی به کامپیوترهای پشت آن، استفاده می‌کنند، این کار محدوده‌ی نفوذ و تسلط مهاجم را گسترده‌تر کرده و شبکه آلوده را هم بزرگتر و خطرناک‌تر می‌کند. چاد سیمن (Chad Seaman) مهندس شرکت آکامای که گزارش این حملات را منتشر کرده است، می‌گوید:

متاسفم از اینکه UPnProxy تبدیل به معبری برای نفوذ هکرها به سیستم‌های پشت NAT شده است، اما دیر یا زود این اتفاق باید رخ می‌داد.
NAT

دو ابزار، واسطه‌ی این رخنه‌ها هستند: یکی EternalBlue که در حقیقت راه نفوذی مخفی و اختصاصی است که توسط NSA برای راهیابی مستقیم به سیستم‌‌های ویندوزی توسعه داده شده است و همزادش EternalRad که کار مشابه را با پلتفرم‌های لینوکسی می‌کند و دراصل توسط همان بنیانگذار Samba (نرم‌افزار راه‌انداز پروتکل SMB) توسعه داده شده است.

وقتی UPnProxy سازوکار انطباق درگاه‌های یک مسیریاب آسیب‌پذیر را مختل کرد، این دو ابزار، دسترسی به رایانه‌ی هدف را از محل درگاه‌های مربوط به SMB (پروتکلی که مربوط به اشتراک‌گذاری فایل‌ها و پرینترها است و درحال حاضر مورد استفاده‌ی اکثر رایانه‌ها قرار می‌گیرد)، فراهم می‌کنند.

آکامای اسم این حمله را که به شدت دامنه‌ی کامپیوترهای آلوده را گسترش داده و آن‌ها را تبدیل به عضو اجیر شده‌ی شبکه تحت کنترل مهاجمین می‌کند، سکوت ابدی (EternalSilence) می‌نامد، طبق اعلام این شرکت بیش از ۴۵۰۰۰ سیستم تاکنون در این شبکه آسیب دیده‌اند و بیش از یک میلیون سیستم دیگر هم بالقوه پذیرش این نفوذ هستند.

سیمن می‌گوید:

این رخداد حمله به یک نقطه خاص نیست، بلکه تلاشی است تا با استفاده از یک ابزار نفوذ تست شده و آماده، توان پردازشی تعداد زیادی از رایانه‌ها را تجمیع کرده و یک استخر ماینینگ ایجاد کنند.

نفوذ این بدافزارها بسیار پیچیده بوده و شناسایی آن بسیار مشکل است تا حدی که مدیران شبکه‌ها و سیستم‌ها به راحتی نمی‌توانند از آلوده‌شدن سیستم‌هایشان مطلع شوند. گفته می‌شود با وجود اینکه بیش از یک سال است که پچ‌های لازم برای دفع EternalBlue و EternalRad ارائه شده‌اند، لیکن تاکنون میلیون‌ها سیستم این پچ‌ها را ندارند و به شدت آسیب پذیرند.

شمار سیستم‌های آسیب‌پذیر در حال کاهش است، با این حال سیمن باور دارد:

درگیر کردن بدافزارهای NSA، شاید آخرین حربه‌ی هکرها از محل قابلیت‌های جدید مکانیزم UPnProxy برای به‌دست گرفتن کنترل سیستم‌هایی محسوب می‌شود که پچ آن‌ها برداشته شده یا تاکنون دسترسی به آن‌ها میسر نبوده است.

تولید و ارائه‌ی دیرهنگام بسته‌های تکمیلی جدید برای دفع حملات این بدافزارهای Eternal بهتر از هرگز ارائه نشدن آن‌ها است؛ اما این اصلاً بدان معنی نیست که با چنین پچ‌هایی کار بدافزارهای مورد بحث هم تمام است. حتی اگر کلا پروتکل UPnP را غیرفعال کنیم باز مشکل کاملاً حل نشده است. سیمن مثال جالبی می‌آورد:

حتی اگر همه‌ی سرنشینان را سوار قایق نجات کنیم، باز کاری برای جلوگیری از غرق شدن کشتی نکرده‌ایم.

بازنشانی و راه‌اندازی مجدد مسیریاب و غیرفعال کردن پروتکل UPnP یک راهکار متصور است، اما سیمن باور دارد که باید اصلاً مسیریاب به‌کلی تعویض شود.

مقاله رو دوست داشتی؟
نظرت چیه؟
داغ‌ترین مطالب روز
چگونه ریپلای اینستاگرام را فعال کنیم؟

در این مقاله‌ی آموزشی، روش فعال‌کردن ریپلای به پیام‌ها در اینستاگرام و دلایل از کار افتادن آن برای برخی از حساب‌ها را شرح خواهیم داد.

20
یک روز پیش
پیگیری تراکنش
چطور انواع تراکنش‌ های بانکی را پیگیری کنیم؟

اگر می‌خواهید بدانید که چطور می‌توانید انواع تراکنش‌های بانکی خود را پیگیری کنید، تا انتهای این مطلب همراه زومیت باشید.

9
یک روز پیش
بهترین گوشی های آیفون [فروردین ۱۴۰۴]

بهترین آیفون کدام مدل است؟‌ آیا با هر بودجه‌ای می‌توان آیفون خرید؟ با معرفی بهترین آیفون در هر بازه‌ی قیمتی همراه زومیت باشید.

142
6 ساعت پیش
بهترین گوشی های شیائومی برای عکاسی
بهترین گوشی های شیائومی از نظر دوربین [فروردین ۱۴۰۴]

برای بسیاری از کاربران دوربین گوشی مهم‌ترین بخش آن محسوب می‌شود؛ اما کدامیک از مدل‌های شیائومی بهترین دوربین را در بازه‌های قیمتی مختلف دارند؟

74
3 ساعت پیش
بهترین گوشی برای فیلمبرداری
بهترین گوشی برای فیلمبرداری [فروردین ۱۴۰۴]

در این مقاله، پس از معرفی بهترین گوشی‌های میان‌رده و پرچمدار مناسب برای فیلم‌برداری، به نکات کلیدی مهم پیش از خرید آن‌ها اشاره می‌کنیم.

39
8 ساعت پیش
۴ روش مؤثر برای ردیابی گوشی گم شده که واقعاً جواب می‌دهند

اگر نگران گم‌شدن یا سرقت گوشی هستید، این راهنما روش‌های مؤثر ردیابی گوشی گم شده و جلوگیری از سوءاستفاده را به‌صورت کامل به شما معرفی می‌کند.

32
7 ساعت پیش
سطل آشغال اینستاگرام و قابلیت Recently deleted
چگونه پست‌ ها و استوری‌ های حذف‌ شده اینستاگرام را برگردانیم؟

به ‌لطف قابلیت Recently Deleted، اینستاگرام امکان بازیابی پست‌ها و استوری‌های تازه حذف‌ شده را‌ در اختیار شما قرار می‌دهد.

6
3 ساعت پیش
تبلیغات
DN-DNShatel

نظرات

با چشم باز خرید کنید
زومیت شما را برای انتخاب بهتر و خرید ارزان‌تر راهنمایی می‌کند
ورود به بخش محصولات