سرقت اطلاعات در پوشش استخراج ارز دیجیتال
به گزارش کارگروه حملات سایبری سایبربان، به نقل از «securityaffairs»؛ پس از عمومی شدن آسیب پذیری روترهای میکروتیک، تعداد زیادی هکر شروع به استفاده از آن کرده و از طریق سخت افزارهایی که وصله های امنیتی لازم را دریافت نکرده اند در حال استخراج ارز دیجیتالی هستند.
متخصصان، در اوایل ماه اوت 2018، یک کمپین بدافزاری استخراج ارز دیجیتال که روترهای میکروتیک را هدف قرار داده بود شناسایی کردند. در این حمله اسکریپت کوین هایو1 (Coinhive) در ترافیک وب تزریق می شود. این حمله از برزیل آغاز شد و به سرعت در سراسر جهان گسترش یافت تا جایی که بیش از 200 هزار ابزار آلوده شدند. با وجود این همچنان تعداد بسیار زیادی از این روترها وصله ی انتشار یافته را نصب نکردند.
شرکت امنیتی «Qihoo 360 Netlab»، مدتی قبل بیش از 7 هزار 500 روتر را شناسایی کرد که پروکسی «Socks4 » آن مورد سو استفاده قرار گرفته بود. این مسئله به هکرها اجازه می داد ترافیک ابزار مورد بحث را سرقت کنند.
پژوهشگران اینترنت را برای یافتن ابزاری آسیب پذیر اسکن کردند. نتیجه ی تحقیقات نشان داد بیش از 5 میلیون عدد از آنها دارای پورت باز «TCP/8291» هستند. همچنین 1 میلیون و 200 هزار عدد از آنها، ابزار میکروتیک بودند که بیش370 هزار عدد از این دسته نیز از نقص «CVE-2018-14847» رنج می برند.
به طور خلاصه بیش از 370 هزار روتر میکروتیک آسیب پذیر همچنان بروزرسانی نشده اند. بیشتر این ابزارها نیز در برزیل، روسیه و اندونزی قرار دارند.
تروی مارش (Troy Mursch)، یک محقق امنیتی به تازگی کشف کرده است بدافزار مذکور، سطح فعالیت پردازنده ی مرکزی روترهای میکروتیک را تا 80 درصد افزایش می دهد و در همان جا تثبیت می کند. این میزان از اختصاص عملکرد پردازنده به هکر اجازه می دهد همزمان با استخراج ارز، اقدامات پنهانی دیگری نیز انجام بدهد.
پژوهشگر مذکور همچنین از طریق موتور جستجوگر شودان (Shodan)، 3 هزار و 734 روتر میکروتیک آلوده دیگر را شناسایی کرده است. به علاوه این تعداد در حال افزایش هستند.
2 هزار 612 روتر آلوده در برزیل و 480 عدد آن در آرژانتین قرار دارند.
- کوین هایو، ابزار استخراج ارز دیجیتالی در قالب کد کوچکی است که وبگاه ها نصب می شود و از توان پردازشی رایانه به منظور استخراج ارز مجازی بهره گرفته می شود.