کارشناس امنیتی نیواسکای سکیوریتی مدعی شد
نفوذ هکر ایرانی به داده‌های توالی‌سنجی DNA
کد مطلب: 15458
تاریخ انتشار : شنبه ۲۵ خرداد ۱۳۹۸ ساعت ۱۴:۵۵
 
یک کارشناس امنیتی آمریکایی ادعا می‌کند، هکری ایرانی در حال سرقت داده‌های توالی‌سنجی DNA است.
نفوذ هکر ایرانی به داده‌های توالی‌سنجی DNA
 
 
Share/Save/Bookmark
یک کارشناس امنیتی آمریکایی ادعا می‌کند، هکری ایرانی در حال سرقت داده‌های توالی‌سنجی DNA است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به تازگی گزارشی منتشر شد که نشان می‌دهد برنامه‌های کاربردی تحت وب توالی‌سنجی دی.‌اِن.‌‌اِی (DNA sequencer)، توسط یک گروه هکری ناشناس مورد حمله قرار گرفته‌است. این افراد تهاجم خود را به‌واسطه آسیب‌پذیری روز صفرمی که هنوز وصله نشده، انجام داده‌است.

آنکیت آنوبهاو (Ankit Anubhav)، محقق امنیتی شرکت نیواسکای سکیوریتی (NewSky Security)، توضیح داد که این حمله از دو روز قبل آغاز شده و همچنان ادامه دارد.

آنوبهاو ادعا می‌کند این حمله از سوی آدرس‌های IP واقع در ایران انجام شده و مدیریت می‌شوند. این گروه اینترنت را به‌منظور شناسایی dnaLIMS اسکن می‌کند. یک برنامه مبتنی‌بر وب نصب‌شده توسط شرکت‌ها و مؤسسات تحقیقاتی که برای مدیریت عملیاتی‌های توالی سنجی DNA به‌کار گرفته‌می‌شود.

کارشناس یاد شده ادعا کرد هکرها از آسیب‌پذیری CVE-۲۰۱۷-۶۵۲۶ موجود در dnaLIMS بهره می‌گیرند که از زمان شناسایی در سال ۲۰۱۷ تاکنون وصله نشده‌است. مهاجمان به‌منظور کنترل سرورها از راه دور از این نقص استفاده می‌کنند.

وی شرح داد هنوز مشخص نیست که گروه یاد شده چگونه از درب پشتی موجود برای هک سامانه‌ها و نفوذ به آن استفاده می‌کند؛ اما دو سناریوی مختلف برای این حالت می‌توان در نظر گرفت.

بر اساس اولین سناریو، هکرها احتمالاً با دنبال انتقال غیرمجاز هش‌های توالی‌های DNA از پایگاه داده برنامه بودند. در دومین حالت که احتمال رخ دادن آن نیز بیشتر است، مهاجمان با به کارگیری یک بات نت به سرور نفوذ کرده یا بدافزارهای استخراج ارز دیجیتالی را روی سامانه‌های آلوده نصب کرده‌اند.

وی گفت: سرقت DNA بسیار مهم است. این اطلاعات را می‌توان در بازار سیاه به فروش رساند. همچنین هکر ممکن است به منظور دستیابی به اطلاعات یک فرد خاص این کار را انجام بدهد.

البته بر اساس گزارش‌های گذشته، بات نت‌های اینترنت اشیا در مراحل اولیه توسعه‌ی خود قرار دارند و در بیشتر موارد به صورت کاملاً تصادفی و کنترل نشده یک سامانه را هدف قرار می‌دهند. این احتمال وجود دارد که رویداد بالا نیز از این نوع باشد و هکرها هیچ‌گونه اطلاعی از اهداف موردحمله نداشته باشند.

کارشناس مذکور ادامه داد: حمله یاد شده احتمالاً برای اپراتورهای بات نت‌ها یا هکرهای تازه‌کار (script Kiddie) کاربردی نیست. تنها ۳۵ تا ۵۰ نمونه از برنامه‌های توالی سنجی سطح بالایی مانند dnaLIMS، به صورت آنلاین در دسترس است. این عدد بسیار کوچک‌تر از آن است که فردی بخواهد برای دستیابی به آن بات نت تولید کند.

محقق نیواسکای سکیوریتی ادعا کرد با توجه به موارد مطرح شده این تئوری که هکرهای تازه‌کار –نه هکرهای دولتی- به صورت تصادفی در حال هدف قرار دادن هستند، امکان‌پذیرتر است؛ زیرا در گذشته نیز، چنین اقداماتی از سوی هکرهای ایران مشاهده شده است.

آنکیت آنوبهاو مدعی شد که مهاجم یاد شده همچنین از ابزار «nmap» برای اسکن اینترنت و به کارگیری دو آسیب‌پذیری دیگر بهره گرفته‌است. این نقص‌ها برای حمله به روترهای Zyxel و zApache Struts به کار گرفته می‌شوند.

آنوبهاو اظهار کرد: ما هنوز نمی‌توانیم انگیزه‌ی پشت حملات یاد شده را تشخیص دهیم. با وجود این سامانه‌های توالی سنجی DNA اطلاعات محرمانه‌ای را نگه می‌دارند که امکان سوءاستفاده از آنها وجود دارد.
مرجع : سایبربان