about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

یک مدل از روترهای اینترنتی که به مصرف‌کنندگان و کسب‌وکارها عرضه شده است، هدف یک کمپین جدید برای گسترش بات‌نتی به نام بالیستا قرار گرفته است.

به گزارش کارگروه امنیت خبرگزاری سایبربان، محققان شرکت امنیت سایبری کاتو نتوورکس (Cato Networks) اعلام کردند که در جریان بررسی آسیب‌پذیری‌های روترها، متوجه شدند این بات‌نت در حال آلوده کردن روترهای تی پی لینک آرچر (TP-Link Archer) است.

هکری که پشت این بدافزار قرار دارد و به عقیده محققان در ایتالیا مستقر است، از یک آسیب‌پذیری در فریمور، با شناسه CVE-2023-1389، سوءاستفاده کرده است.

این آسیب‌پذیری به بات‌نت اجازه می‌دهد به‌صورت خودکار از طریق اینترنت گسترش یابد و روترهای تی پی لینک که به‌روزرسانی نشده‌اند را آلوده کند.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) قبلاً تأیید کرده بود که این آسیب‌پذیری به‌طور فعال در حال سوءاستفاده است و از سازمان‌های غیرنظامی آمریکایی خواسته بود که آن را اصلاح کنند.

این آسیب‌پذیری و وصله امنیتی آن، مدل‌های تی پی لینک AX21 یا AX1800 را هدف قرار می‌دهد.

اوفک واردی، مهندس امنیت در شرکت کاتو نتوورکس بیان کرد که محققان تا حدودی مطمئن هستند که هکر در ایتالیا قرار دارد، زیرا آدرس آی پی سرور فرمان و کنترل (C2) به آنجا اشاره دارد و همچنین رشته‌های زبان ایتالیایی در کد بدافزار یافت شده است.

ماتان میتلمن، رهبر تیم پیشگیری از تهدید در کاتو نتوورکس، اظهار داشت:

ما مشکوک هستیم که این کمپین را در مراحل اولیه‌اش شناسایی کرده‌ایم. شاهد تکامل آن بودیم؛ زیرا در یک بازه زمانی کوتاه، مهاجم روش آلوده‌سازی اولیه را تغییر داد تا از طریق شبکه تور (Tor) ارتباطات مخفیانه‌تری با سرور فرمان و کنترل برقرار کند. این بدافزار به مهاجم اجازه می‌دهد دستورات دلخواه را روی دستگاه‌های آلوده اجرا کند که نشان می‌دهد هدف سازنده بدافزار فراتر از ایجاد یک بات‌نت معمولی برای حملات منع سرویس (DDoS) است.

تیم امنیتی کاتو نتوورکس این کمپین را در ۱۰ ژانویه شناسایی کرد و در طول چند هفته شاهد تلاش‌های متعددی برای دسترسی اولیه بود، که آخرین مورد در ۱۷ فوریه مشاهده شد.

واردی خاطرنشان کرد که این بدافزار به‌گونه‌ای نوشته شده است که قابلیت‌های جدیدی را می‌توان به نسخه‌های بعدی آن اضافه کرد.

محققان از اظهار نظر درباره اینکه آیا مقامات ایتالیایی یا اروپایی از این تهدید مطلع شده‌اند، خودداری کردند.

کاتو نتوورکس اعلام کرد که این بات‌نت را بالیستا (Ballista) نام‌گذاری کرده‌اند که اشاره‌ای به یک سلاح باستانی رومی دارد.

این بات‌نت تاکنون سازمان‌های تولیدی، مراقبت‌های بهداشتی، خدماتی و فناوری در ایالات متحده، استرالیا، چین و مکزیک را هدف قرار داده است.

جست‌وجو در پلتفرم امنیت سایبری سنسیس (Censys) نشان داده است که بیش از ۶ هزار دستگاه آسیب‌پذیر همچنان به اینترنت متصل هستند و بات‌نت همچنان فعال است.

بدافزار کنترل کامل دستگاه را در اختیار می‌گیرد، فایل‌های پیکربندی سیستم را می‌خواند، لینک‌های رمزگذاری‌شده ایجاد می‌کند و سپس تلاش می‌کند با بهره‌برداری از CVE-2023-1389 به دستگاه‌های دیگر سرایت کند.

کاتو نتوورکس همچنین شواهدی یافته است که نشان می‌دهد مهاجم ممکن است ابزارهایی را برای سرقت داده از شبکه‌های آلوده مستقر کرده باشد.

محققان اشاره کردند که آدرس آی پی مرتبط با مهاجم دیگر پاسخ نمی‌دهد، اما نسخه جدیدی از بدافزار در مخزن کد گیتهاب (GitHub) یافت شده است و این امر نشان‌دهنده افزایش سطح پیچیدگی این کمپین توسط مهاجم است.

اگرچه این نمونه بدافزار شباهت‌هایی با بات‌نت‌های دیگر دارد، اما با نمونه‌های معروفی مانند میرای (Mirai) و موزی (Mozi) متفاوت است.

واردی و میتلمن هشدار دادند که یافته‌های آن‌ها نشان می‌دهد چرا دستگاه‌های اینترنت اشیا (IoT) مانند روترها به‌طور مداوم هدف هکرهای مخرب قرار می‌گیرند.

آنها اظهار کردند:

روترها اغلب رمزهای عبور ضعیفی دارند و به‌طور مناسب نگهداری نمی‌شوند. اکثر آن‌ها به‌روزرسانی‌های امنیتی خودکار ندارند و برای ماه‌ها یا حتی سال‌ها در برابر آسیب‌پذیری‌ها بی‌دفاع می‌مانند. در طول سال‌ها، بات‌نت‌های بزرگی مانند میرای و موزی نشان داده‌اند که روترها چقدر راحت می‌توانند به کنترل مهاجمان درآیند و هکرها این موضوع را به‌خوبی متوجه شده‌اند. دو عامل کلیدی به نفع آن‌ها بوده است؛ اول اینکه کاربران به‌ندرت فریمور روترهای خود را به‌روزرسانی می‌کنند، و دوم تولیدکنندگان روترها اغلب اهمیت کمی برای امنیت قائل هستند.

در ماه‌های اخیر، مقامات آمریکایی هشدارهایی درباره روترهای تی پی لینک منتشر کرده‌اند، زیرا بارها هکرهای چینی از این دستگاه‌ها برای نفوذ به شرکت‌های مخابراتی و زیرساخت‌های حیاتی استفاده کرده‌اند.

سال‌هاست که آسیب‌پذیری‌های حیاتی در روترهای تی پی لینک توسط هکرها مورد سوءاستفاده قرار گرفته‌اند تا حملات بعدی خود را پنهان کنند یا آن‌ها را به بات‌نت‌های قدرتمند برای ایجاد ترافیک مخرب و از کار انداختن وب‌سایت‌ها اضافه کنند.

روزنامه وال استریت ژورنال در دسامبر گزارش داد که آژانس‌های آمریکایی در حال بررسی احتمال ممنوعیت فروش دستگاه‌های تی پی لینک در ایالات متحده هستند.

 

منبع:

تازه ترین ها
ترامپ
1403/12/22 - 17:41- آمریکا

ترامپ به حمایت از پروژه‌های امنیت سایبری پایان می‌دهد

دولت ترامپ بودجه امنیت سایبری در جهت حمایت از امنیت انتخابات را کاهش داده است.

ویدیویی
1403/12/22 - 16:42- سایرفناوری ها

ویدیویی از قابلیت جست‌وجوی هوش مصنوعی گوگل فاش شد

گوگل درحال آزمایش تغییری بزرگ در موتور جستجوی خود است و ویدیویی از ویژگی جدید AI Mode به قابلیت‌های آن اشاره دارد.

ناشران
1403/12/22 - 16:37- هوش مصنوعي

ناشران و نویسندگان فرانسوی علیه شرکت متا شکایت کردند

ناشران و نویسندگان فرانسوی شکایتی را علیه شرکت متا به اتهام استفاده از محتوای محافظت‌شده تنظیم کرده‌اند.