بدافزار Chaos مرموز صدها دستگاه لینوکس و ویندوز را آلوده کرد

محققان یک قطعه بدافزار بین پلتفرمی را که تا به حال دیده نشده بود، کشف کرده اند که طیف وسیعی از دستگاه های لینوکس و ویندوز، از جمله روترهای اداری کوچک، جعبه های FreeBSD و سرورهای بزرگ سازمانی را آلوده کرده است.

به گزارش تک ناک، Black Lotus Labs بازوی تحقیقاتی شرکت امنیتی Lumen، بدافزار را Chaos می‌نامد، کلمه‌ای که مکرراً در نام توابع، گواهی‌ها و نام فایل‌هایی که بد افزار از آنها استفاده می‌کند ظاهر می‌شود.

بدافزار آشوب (Chaos ) کمی بعد از  از 16 آوریل ظاهر شد، زمانی که اولین خوشه از سرورهای کنترلی این بدافزار شد. از ژوئن تا اواسط ژوئیه، محققان صدها آدرس IP منحصربه‌فرد را پیدا کردند که نشان‌دهنده دستگاه‌های در معرض خطربدافزار  Chaos بود. سرورهای مرحله‌ای که برای آلوده کردن دستگاه‌های جدید استفاده می‌شوند در ماه‌های اخیر رشد کرده‌اند و از 39 در ماه می به 93 در آگوست افزایش یافته‌اند و تا روز سه شنبه این تعداد به 111 رسید.

شرکت Black Lotus تعامل این سرورهای مرحله‌ای را با دستگاه‌های لینوکس و همچنین سرورهای سازمانی آلوده شده مشاهده کرده است، یکی از آنها در اروپا مشاهده شد که میزبان نمونه‌ای از GitLab بود بیش از 100 نمونه منحصر به فرد دیگر وجود دارد.

محققان Black Lotus Labs در یک پست وبلاگ صبح چهارشنبه نوشتند: «قدرت بدافزار Chaos از چند عامل ناشی می شود. “اول، طراحی شده است تا در چندین معماری، از جمله: ARM، Intel (i386)، MIPS و PowerPC – علاوه بر هر دو سیستم عامل ویندوز و لینوکس کار کند. رشد می کند، آشوب از طریق CVE های شناخته شده و کلیدهای SSH اجباری و همچنین سرقت شده منتشر می شود.

دوم، برخلاف بات‌نت‌های توزیع باج‌افزار در مقیاس بزرگ مانند Emotet که از هرزنامه‌ها برای گسترش و رشد استفاده می‌کنند، Chaos از طریق CVEهای شناخته شده و کلیدهای SSH اجباری و همچنین سرقت‌شده منتشر می‌شود.

CVE ها به مکانیسم مورد استفاده برای ردیابی آسیب پذیری های خاص اشاره دارند. گزارش روز چهارشنبه تنها به چند مورد اشاره داشت، از جمله CVE-2017-17215 و CVE-2022-30525 که بر فایروال های فروخته شده توسط Huawei و CVE-2022-1388، آسیب پذیری بسیار شدید در متعادل کننده های بار، فایروال ها و تجهیزات بازرسی شبکه فروخته شده توسط F5 اشاره دارد . آلودگی های SSH با استفاده از رمز عبور brute-forcing و کلیدهای دزدیده شده همچنین به Chaos اجازه می‌دهد از ماشینی به ماشین دیگر در یک شبکه آلوده انتشار یابد.

بدافزار Chaos همچنین دارای قابلیت های مختلفی است، از جمله شمارش تمام دستگاه های متصل به یک شبکه آلوده، اجرای پوسته های راه دور که به مهاجمان اجازه می دهد دستورات را اجرا کنند و ماژول های اضافی روی سیستم های آلوده شده را بارگذاری کنند.

این قابلیت‌ها همراه با قابلیت اجرا بر روی چنین طیف وسیعی از دستگاه‌ها باعث شد آزمایشگاه‌های بلک لوتوس حضوریک به یک مجرم سایبری که در حال پرورش شبکه‌ای از دستگاه‌های آلوده برای استفاده از دسترسی اولیه، حملات DDoS و رمزنگاری است مشکوک شوند.

 

شرکت Black Lotus Labs معتقد است که Chaos شاخه ای از Kaiji است، بخشی از نرم افزار بات نت برای AMD مبتنی بر لینوکس و سرورهای i386 برای انجام حملات DDoS . بد افزار Chaos  از زمانی که به وجود آمده، مجموعه‌ای از ویژگی‌های جدید، از جمله ماژول‌هایی برای معماری‌های جدید، توانایی اجرا در ویندوز، و توانایی گسترش از طریق بهره‌برداری از آسیب‌پذیری‌ها و برداشت کلید SSH را به دست آورده است.

 

آدرس‌های IP  سیستم های آلوده نشان می‌دهد که آلودگی‌های Chaos به شدت در اروپا متمرکز شده‌اند و نقاط کوچک‌تری از آلودگی در آمریکای شمالی و جنوبی و آسیا و اقیانوسیه وجود دارد.

Black Lotus Labs، بدافزار Chaos را به علت تکرار در نام توابع، گواهی‌ها و فایل‌هایی که بد افزار از آنها استفاده می‌کند اینگونه نامگذاری میکند.

 

در چند هفته اول سپتامبر، شبیه‌ساز میزبان Chaos  شرکت چندین دستور DDoS را دریافت کرد که تقریباً دوجین دامنه یا IP سازمان‌ها را هدف قرار می‌داد. با استفاده از تله متری جهانی، چندین حمله DDoS را که با بازه زمانی، IP و پورت دستورات حمله دریافت شده بود، شناسایی شد. انواع حملات عموماً چند برداری بودند که از UDP و TCP/SYN در چندین پورت استفاده می‌کردند، که اغلب در مدت چند روز بر حجم آنها افزوده می‌شد. نهادهای مورد حمله شامل بازی، خدمات مالی و فناوری، رسانه و سرگرمی و میزبانی می‌شوند. ما حتی حملاتی مشاهده شد که ارائه‌دهندگان خدمات DDoS و یک صرافی استخراج کریپتو را هدف قرار می‌دادند. در مجموع، بد افرا اهداف EMEA، APAC و آمریکای شمالی را بیشتر مورد هدف قرار می داد.

یک شرکت بازی با  حمله ترکیبی UDP، TCP و SYN بر روی پورت 30120 هدف قرار گرفت. از 1 سپتامبر تا 5 سپتامبر، سازمان شبیه سازی شده  سیل ترافیکی بیشتر از حجم معمول خود دریافت کرد. با تفکیک ترافیک برای بازه زمانی قبل و در طول دوره حمله، سیل ترافیک ارسال شده به پورت 30120 توسط تقریباً 12 هزار IP مجزا بود. اگرچه برخی از این ترافیک ممکن است نشان دهنده IP جعلی باشد.

تعدادی از اهداف شامل ارائه دهندگان خدمات DDoS به عنوان یک سرویس بود. One خود را به عنوان یک عامل راه‌انداز IP برتر معرفی می‌کند که بای پس CAPTCHA و قابلیت‌های DDoS لایه انتقال «محصول» را ارائه می‌دهد. در اواسط آگوست، افزایش شدید ترافیک در سرور های این شرکت که تقریباً چهار برابر بیشتر از بالاترین حجم ثبت شده در 30 روز گذشته بود گزارش شد. این اتفاق در اول سپتامبر با افزایش بیش از شش برابر حجم ترافیک عادی همراه شد.

Black Lotus Labs، بدافزار Chaos را به علت تکرار در نام توابع، گواهی‌ها و فایل‌هایی که بد افزار از آنها استفاده می‌کند اینگونه نامگذاری میکند.

 

مهم‌ترین کاری که می توان  برای جلوگیری از آلودگی‌های Chaos انجام داد، به‌روزرسانی کامل روترها، سرورها و سایر تجهیزات شبکه  و استفاده از رمزهای عبور قوی و احراز هویت چند مرحله ای  مبتنی بر FIDO2 در صورت امکان است. به صاحبان روترهای اداری کوچک توصیه می شود اکثر بدافزارهای روتر نمی توانند پس از راه اندازی مجدد دوام بیاورند. هر هفته یا بیشتر دستگاه خود را مجددا راه اندازی کنید. کسانی که از SSH استفاده می کنند باید همیشه از یک کلید رمزنگاری برای احراز هویت استفاده کنند.

 

 

 

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اخبار جدید تک‌ناک را از دست ندهید.