خدمات سایت


متن کامل خبر

هزاران سیستم سازمانی به بدافزار جدید گروه مجرم سایبری Blue Mockingbird آلوده شدند

کارشناسان امنیتی ادعا می‌کنند بدافزار پیچیده‌ی جدیدی با هدف معدن‌کاوی رمزارز، هزاران سیستم و سرور سازمانی را هدف قرار داده است.
1399/03/06 02:39:42 ب.ظ

ظاهرا هزاران کامپیوتر و سرور سازمانی به بدافزار معدن‌کاو رمزارز جدیدی آلوده شده‌اند که رد آن به گروه مجرم سایبری موسوم به Blue Mockingbird می‌رسد. بدافزار مذکور، چندی پیش توسط تحلیل‌گر بدافزار شرکت امنیت سایبری ابری Red Canary شناسایی شد. محققان ادعا می‌کنند که گروه Blue Mockingbird احتمالا از ماه دسامبر سال ۲۰۱۹ مشغول به فعالیت بوده‌اند.

محققان ادعا می‌کنند گروه Blue Mockingbird سرورهای عمومی مجهز به ASP.NET را هدف قرار می‌دهند که از فریمورک Telerik به‌عنوان رابط کاربری اصلی بهره می‌برند. آن‌ها از آسیب‌پذیری CVE-2019-18935 سوءاستفاده کرده و یک وب‌شل را در سرور قربانی جانمایی می‌کنند. مجرمان سایبری سپس از روش موسوم به Juicy Potato برای کسب دسترسی ادمین استفاده کرده و پیکربندی سرور را تغییر دستکاری می‌کنند. این اقدام‌ها باعث می‌شود تا کد آلوده، پس از بوت شدن سرور نیز به فعالیت ادامه شود.

مجرمان سایبری پس از نفوذ و به دست گرفتن کنترل سیستم، نسخه‌ای از بدافزار معدن‌کاو XMRRig را دانلود و نصب می‌کنند. این بدافزار، مانند بسیاری دیگر از معدن‌‌کاوهای غیرقانونی رمزارز، برای معدن‌کاوی رمزارز مونرو (XMR) استفاده می‌شود. این رمزارز ساختار حریم خصوصی و فعالیت ناشناس بسیار پیچیده‌ای دارد و بیش از تمامی انواع موجود، مورد سوءاستفاده‌ی مجرمان قرار می‌گیرد.

متخصصان Red Canary می‌گویند که اگر سرورهای IIS عمومی به شبکه‌های داخلی سازمان‌ها متصل باشند، مجرمان سایبری تلاش می‌کنند تا به شبکه‌ی داخلی هم نفوذ کنند. آن‌ها با سوءاستفاده از ساختار RDP (مخفف Remote Desktop Protocol) یا SMB (مخفف Server Messagd Block) ضعیف در شبکه‌های داخلی، به کامپیوترهای دیگر نفوذ می‌کنند.

شرکت امنیتی Red Canary در مصاحبه‌ای که چندی پیش با ZDNet انجام داد، اعلام کرد که اطلاعات دقیقی از گستردگی عملیاتی گروه Blue Mockingbird در دست نیست. البته آن‌ها تخمین می‌زدند که تاکنون هزار مورد آلوده‌سازی توسط بدافزار انجام شده باشد. فراموش نکنید که Red Canary چشم‌انداز محدودی نسبت به دامنه‌ی فعالیت داشت و همین تعداد نفوذ هم نگران‌کننده به‌نظر می‌رسد. نماینده‌ی شرکت در مصاحبه می‌گوید: «ما مانند هر شرکت امنیتی دیگری، نگرش و دیدگاه محدودی نسبت به حوزه‌ی نفوذ تهدید امنیتی داریم و به‌هیچ‌وجه نمی‌توانیم به‌صورت دقیق، دامنه‌ی فعالیت را تخمین بزنیم. این تهدید، درصد بسیار پایینی از سازمان‌های تحت نظارت ما را آلوده کرده است. به‌هرحال ما در مدت کوتاهی توانستیم حدود هزار مورد آلودگی را در آن سازمان‌ها تشخیص دهیم». درنهایت Red Canary اعتقاد دارد که احتمالا سازمان‌های بسیار زیادی تحت تأثیر نفوذ و آلودگی بوده‌اند. به‌علاوه، آن‌هایی که تصور امن بودن دارند نیز شاید به بدافزار آلوده شوند.

همان‌طور که گفته شد، بخش رابط کاربری Telerik UI در سرورهای مجهز به ASP.NET، آسیب‌پذیری اصلی و راه نفوذ را برای مجرمان فراهم می‌کند. کارشناسان اعتقاد دارند این بخش در سرورهای مجهز به آخرین نسخه از ASP.NET هم دیده می‌شود و در بسیاری موارد، شاید به‌درستی به‌روز نشده باشد. همین به‌روز نبودن رابط کاربری، شرکت‌ها را در معرض خطرهای جدی قرار می‌دهد. بسیاری از شرکت‌ها و توسعه‌دهنده‌ها احتمالا حتی نمی‌دانند که Telerik UI به‌عنوان بخشی داخلی در اپلیکیشن آن‌ها اجرا می‌شود.

پس از اینکه جزئیات آسیب‌پذیری Telerik UI در سال گذشته به‌صورت عمومی منتشر شد، سوءاستفاده‌های زیادی از آن صورت گرفت. مجرمان سایبری با سوء‌استفاده از اطلاعات، روش‌های نفوذ خود را بهبود دادند و راه‌های جدیدی برای تزریق بدافزار پیدا کردند. دراین‌میان کارشناسان IT در سازمان‌ها اطلاعات کاملی از اخبار نداشتند و ساختار شرکت را در معرض خطر قرار دادند. به‌عنوان مثال، آژانس امنیت ملی ایالات متحده NSA، در ماه آوریل آسیب‌پذیری‌های Telerik UI CVE-2019-18935 را در صدر آسیب‌پذیری‌هایی قرار داد که ازسوی مجرمان سایبری برای نصب وب‌شل در سرورها استفاده می‌شود.

از گزارش‌های دیگر پیرامون آسیب‌پذیری خطرناک سروری می‌توان به گزارش اخیر مرکز امنیت سایبری استرالیا ACSC اشاره کرد که چند روز پیش منتشر شد. این مرکز نیز آسیب‌پذیری Telerik UI CVE-2019-18935 را به‌عنوان یکی از پرکاربردترین ابزارها و روش‌های نفوذ به سازمان‌های استرالیایی در سال‌های ۲۰۱۹ و ۲۰۲۰ نامید.

بسیاری از سازمان‌ها احتمالا امکان به‌روزرسانی اپلیکیشن‌های آسیب‌پذیر را به جدیدترین نسخه‌ها ندارند. در چنین مواردی آن‌ها باید مطمئن شوند که رویکردهای نفوذ مبتنی بر Telerik UI CVE-2019-18935 در سطح فایروال، مسدود می‌شود. اگر سازمانی به فایروال وب مجهز نباشد، باید به‌دنبال نشانه‌هایی از نفوذ در سطح سرور و ورک‌استیشن باشد. Red Canary اخیرا گزارشی منتشر کرد که نشانه‌های نفوذ با سوءاستفاده از آسیب‌پذیری مذکور را برای شرکت‌ها و کارشناسان امنیتی شرح می‌دهد.

Red Canary در پایان مصاحبه با ZDNet اطلاعات زیر را پیرامون حمله‌های Blue Mockingbird شرح می‌دهد: «ما مانند همیشه با انتشار اطلاعات سعی داریم تا به تیم‌های امنیتی کمک کنیم. آن‌ها با تکیه بر اطلاعات می‌توانند استراتژی‌های تشخیصی قوی‌تری توسعه دهند که تهدیدهای احتمالی علیه سیستم‌هایشان را بهتر شناسایی کنند. به‌نظر ما بهتر است که تیم‌‌های امنیتی، توانایی خود را در شناسایی مواردی همچون پایداری COR_PROFILE در سیستم و دسترسی اولیه‌ی آن ازطریق آسیب‌پذیری Telerik، افزایش دهند».
منبع : زومیت
به این خبر امتیاز بدهید :
کلمات کلیدی :
  • Blue Mockingbird,
هیچ نظری برای این خبر ثبت نشده است! اولین نفری باشید که نظری را ارسال می کند!
Captcha




مزیت استفاده از سرور های نسل دهم اچ پی چیست ؟ image مزیت استفاده از سرور های نسل دهم اچ پی چیست ؟ 1399/04/08

ما در عصری زندگی میکنیم که سرشار از تقاطعات دیجیتالی میباشد و فراگیر تر شدن Big Data ، پویایی اطلاعات ، اینترنت اشیا و تکنولوژی های وابسته به پردازش های ابری کسب و کار شرکت و کمپانی ها را به راهی جدید و جذاب میکشاند .

امتیاز:
تعداد بازدید: 70

گوگل فوتوز با قابلیت‌های طراحی جدید در بخش رابط کاربری انتشار می یابد image گوگل فوتوز با قابلیت‌های طراحی جدید در بخش رابط کاربری انتشار می یابد 1399/04/08

یک بازطراحی اساسی در گوگل فوتوز صورت گرفته است که به‌زودی با تغییرات قابل‌توجه در طراحی رابط کاربری و بخش‌های دیگر انتشار خواهد یافت.

امتیاز:
تعداد بازدید: 52

رک چیست؟ آشنایی با کاربرد رک در شبکه image رک چیست؟ آشنایی با کاربرد رک در شبکه 1399/04/07

رک محفظه ای است که معمولا از جنس فلز یا پلاستیک فشرده ساخته میشود. کامپیوتر سرور یا متعلقات شبکه مانند سوییچ، روتر، مودم و …

امتیاز:
تعداد بازدید: 89

تغییر  خط‌مشی یکجانبه‌گرایانه اپ استور  image تغییر خط‌مشی یکجانبه‌گرایانه اپ استور 1399/04/04

پس از بروز انتقادات گسترده در قبال خط‌مشی انحصارطلبانه‌ی اپل، به‌نظر می‌رسد سرانجام این شرکت آماده است تا به توسعه‌دهندگان اجازه بدهد که قوانین سخت‌گیرانه‌ی اپل استور را به چالش بکشند.

امتیاز:
تعداد بازدید: 108

فیوچر Futures Binance چیست ؟ نحوه ی افتتاح حساب image فیوچر Futures Binance چیست ؟ نحوه ی افتتاح حساب 1399/04/02

Binance اخیراً پلتفرم معاملات- Binance Futures را راه اندازی کرده است که به معامله گران اجازه می دهد تا از اهرم ها استفاده کنند و موقعیت های مختلف را باز کنند. پس از اولین نگاه و تست های متعدد، می توانیم بگوییم که این پلتفرم بسیار شبیه به مبادله نقطه ای Binance است

امتیاز:
تعداد بازدید: 117

واتساپ به سرویس پرداخت و انتقال پول مجهز شد image واتساپ به سرویس پرداخت و انتقال پول مجهز شد 1399/03/27

پس از مدت‌ها انتظار، قابلیت پرداخت موبایل واتساپ فعالیت رسمی خود را آغاز کرد. از امروز کاربران در کشور برزیل می‌توانند توسط این پیام‌رسان پول ارسال کنند و هزینه خریدهای خود از فروشندگان محلی را پرداخت کنند.

امتیاز:
تعداد بازدید: 187

دستیار صوتی گوگل به قابلیت تشخیص صدای افراد مختلف مجهز می‌شود  image دستیار صوتی گوگل به قابلیت تشخیص صدای افراد مختلف مجهز می‌شود 1399/03/24

گوگل قابلیت‌های تطبیق صدا و انتخاب گوینده‌ی پیش‌فرض را به تمام دستگاه‌های مجهز به دستیار صوتی گوگل اسیستنت می‌آورد.

امتیاز:
تعداد بازدید: 80

کامپیوتکس ۲۰۲۰ برگزار نمی‌شود؛ کرونا دلیل لغو بزرگترین رویداد تجاری IT در آسیا image کامپیوتکس ۲۰۲۰ برگزار نمی‌شود؛ کرونا دلیل لغو بزرگترین رویداد تجاری IT در آسیا 1399/03/24

شیوع ویروس کرونا تا به امروز باعث لغو مراسم‌ها و کنفرانس‌های زیادی شده و جدیدترین قربانی این ویروس کشنده، نمایشگاه کامپیوتکس ۲۰۲۰ است.

امتیاز:
تعداد بازدید: 192