جمعه ۳۱ فروردين ۱۴۰۳ , 19 Apr 2024
جالب است ۰
برخی نفوذگران درهای پشتی را با توانایی جاسوسی یا کنترل در ابزارهایی که توسعه می‌دهند برجای می‌گذارند.
منبع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات
برخی نفوذگران درهای پشتی را با توانایی جاسوسی یا کنترل در ابزارهایی که توسعه می‌دهند برجای می‌گذارند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، نفوذگران به نفوذگران، نفوذ می‌کنند! جای هیچ تعجبی نیست. ماهی بزرگ، ماهی کوچک را می‌خورد. در گذشته، استعدادیاب‌ها از آگهی‌های استخدام به‌عنوان وسیله‌ای برای فریب کاربران استفاده می‌کردند تا به هدف خود که بازدید از وب‌سایت مخرب آنها بود، برسند. در حالی که اخیراً پیشنهاد می‌شود که جاسوس‌ها به جاسوس‌ها نفوذ کنند.

در حال حاضر شرکت امنیتی NewSky یک اسکریپت نفوذ مشکوک نه‌چندان قوی که برای اجرای آن نیاز به دانش زیادی نیست، پیدا کرده‌است که حاوی یک در پشتی مبهم‌سازی‌شده است و توسط توسعه‌دهنده در آن درج شده‌است.

در واقع در انجمن‌های زیرزمینی دو دسته افراد فعالیت می‌کنند؛ دسته‌ اول نفوذگرانی هستند که دانش توسعه‌ روش‌های سوء‌استفاده از آسیب‌پذیری را دارند و دسته‌ دوم نفوذگرانی هستند که دانش کافی برای توسعه‌ روش‌های سوء‌استفاده از آسیب‌پذیری را ندارند و فقط از ابزارها و اسکریپت‌های سایر نفوذگران استفاده‌می‌کنند. گزارش‌ها حاکی از آن است که نفوذگران دسته‌ اول، افراد صادقی نیستند و در ابزارهایی که توسعه می‌دهند،‌ درهای پشتی با توانایی جاسوسی یا کنترل برجای می‌گذارند.

در روز ۲۲ ماه اکتبر سال ۲۰۱۷ میلادی، یکی از پژوهشگران NewSky، گفت: «ما یک وب‌سایت مشکوک محبوب را مشاهده کردیم که اغلب اسکریپت‌های بات‌نت اینترنت اشیا را میزبانی می‌کند، این وب‌سایت به‌تازگی یک قطعه کد جدید ارائه می‌دهد. اسکریپت NEW IPCAM EXPLOIT ابزاری است که به نفوذگران برای پیدا کردن دستگاه‌های اینترنت اشیا که از کارگزارهای GoAhead آسیب‌پذیر بهره می‌گیرند، کمک می‌کند.»

بسیاری از دوربین‌های آی‌پی آسیب‌پذیر هستند و آنها بیشتر در بات‌نت‌های Mirai و Reaper مورد بهره‌برداری قرار گرفته‌اند. این اسکریپت که NewSky را جذب کرده‌است به‌صورت غیرعادی چندین‌بار رمز شده و با gzip فشرده‌سازی شده‌است. آنها این آرشیو را رمزگشایی کردند و اسکریپتی یافتند که مشخص می‌کند چگونه یک دستگاه اینترنت اشیا از کارگزار GoAhead آسیب‌پذیر استفاده‌می‌کنند، اما آنها یک در پشتی نیز یافتند که از یک شِل‌اسکریپت برای اتصال به کارگزار مخرب استفاده‌می‌کند تا پرونده‌ دیگری را بارگیری و اجرا کند، همان ویژگی که NewSky برای بات‌نت Kaiten تعیین کرده‌بود.

انگیزه‌ این در پشتی، ساده است. اگر یک نفوذگر از آن برای دست‌یابی به ۱۰ هزار بات‌نت قدرتمند اینترنت اشیا استفاده کند، پس از آن نفوذگران اصلی که این کد را توسعه داده‌اند، می‌توانند به‌سرعت به ارتشی از بات‌نت‌ها دست یابند که همه‌ آنها می‌توانند توسط توسعه‌دهنده‌ اصلی اسکریپت کنترل شوند. این روش تنبل‌ها برای ساخت بات‌نت بزرگ اینترنت اشیا است!

یکی از پژوهشگران شرکت امنیتی F-Secure می‌گوید: «نفوذگران دسته‌ دوم، اغلب برای درک ابزارهایی که از آنها استفاده می‌کنند یا خواندن کد مربوط به آن ابزارها خود را به زحمت نمی‌اندازند درنتیجه این یک جست‌وجوی بسیار ساده است. با توجه به اینکه جنگ‌های خفیفی در مورد بات‌نت‌های اینترنت اشیا که بسیار محبوب هستند در حال انجام است، من از اینکه اخبار حوادث مشابهی را در آینده بشنوم و یا متوجه شوم که این حوادث قبلاً اتفاق افتاده و من درباره‌ آن خبری نشنیده‌ام، تعجب نخواهم‌کرد.»
کد مطلب : 13430
https://aftana.ir/vdcawyn6.49nee15kk4.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی