معرفی جدیدترین بد‌افزار سرورهای ویندوزی و لینوکس

منابع خبری می گویند بد‌افزار مخرب مبتنی بر Rust برای هک کردن سرورهای ویندوزی و لینوکس استفاده می‌شود.

به گزارش تکناک، جامعه کاربران به طور کلی، نسبت به افزودن زبان برنامه‌نویسی Rust به هسته ویندوز ۱۱ از سوی مایکروسافت بسیار هیجان زده شدند.

این اتفاق در ماه آوریل در کنفرانس BlueHat IL 2023 رخ داد و حدود یک ماه بعد، در تاریخ ۱۱ می شرکت اعلام کرد که Rust در اینسایدر بیلدهای ویندوز ۱۱ حضور دارد.

دیوید وستون، معاون مدیر امنیت شرکت ویندوز و سیستم‌های کاربردی مایکروسافت، توضیح داد که یکی از دلایل اضافه کردن Rust به ویندوز ۱۱، بهبود امنیت سیستم حافظه آن است؛ زیرا Rust به عنوان memory-safe و type-safe شناخته می‌شود.

جالب است، پژوهشگران امنیتی شرکت پالو آلتو (Palo Alto Networks) یک کرم جدید نظیر به نظیر (P2P) به نام P2PInfect کشف کرده‌اند که بر اساس زبان برنامه‌نویسی Rust ساخته شده است و بر سرورهای Redis (Remote Dictionary Server) مبتنی بر ویندوز و لینوکس تأثیر می‌گذارد.

این کرم از آسیب‌پذیری Lua Sandbox Escape که از سال ۲۰۲۲ تحت CVE-2022-0543 پیگیری می‌شود، بهره می‌برد. این موضوع می‌تواند منجر به اجرای کد از راه دور (RCE) شود.

Palo Alto Networks در پست وبلاگ خود توضیح می دهد: این کرم که با استفاده از زبان برنامه‌نویسی Rust کدنویسی شده است، یک زبان بسیار مقیاس‌پذیر و سازگار با فضای ابری است، قابلیت آلودگی بین پلتفرمی را دارد و در نظر دارد Redis را هدف قرار دهد، یک برنامه پایگاه داده متن‌باز و پرکاربرد در محیط‌های ابری.

این کرم از آسیب‌پذیری Lua sandbox escape با کد CVE-2022-0543 استفاده کرده و نسخه‌های آسیب‌پذیر Redis را آلوده می‌کند. هرچند که این آسیب‌پذیری در سال ۲۰۲۲ منتشر شده است، اما محدوده آن تاکنون به طور کامل مشخص نشده است. با این حال، در پایگاه داده آسیب‌پذیری ملی NIST با امتیاز CVSS بحرانی ۱۰.۰ ارزیابی شده است. همچنین، این که کرم P2PInfect در سرورهای Redis در حال اجرا بر روی سیستم‌عامل‌های لینوکس و ویندوز از آن استفاده می‌کند، آن را قابل مقیاس و قدرتمندتر از کرم‌های دیگر می‌کند.

P2P یک نوع کرم است که از مکانیزم‌های شبکه P2P برای توزیع نسخه‌ای از خودش به کاربران P2P استفاده می‌کند. بنابراین، بدون شک پس از رها کردن یک بارگیری مخرب اولیه، P2PInfect ارتباط P2P را برقرار کرده و باینری‌های مخرب بیشتری را بارگیری می‌کند. در نتیجه، زنجیره به آلوده کردن نمونه‌های سرور Redis دیگر ادامه می‌یابد.

شما می‌توانید اطلاعات فنی بیشتر درباره کمپین بدافزار P2PInfect را در وب‌سایت Palo Alto پیدا کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اخبار جدید تک‌ناک را از دست ندهید.