یک کارشناس امنیتی آمریکایی ادعا میکند، هکری ایرانی در حال سرقت دادههای توالیسنجی DNA است.
منبع : سایبربان
یک کارشناس امنیتی آمریکایی ادعا میکند، هکری ایرانی در حال سرقت دادههای توالیسنجی DNA است.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به تازگی گزارشی منتشر شد که نشان میدهد برنامههای کاربردی تحت وب توالیسنجی دی.اِن.اِی (DNA sequencer)، توسط یک گروه هکری ناشناس مورد حمله قرار گرفتهاست. این افراد تهاجم خود را بهواسطه آسیبپذیری روز صفرمی که هنوز وصله نشده، انجام دادهاست.
آنکیت آنوبهاو (Ankit Anubhav)، محقق امنیتی شرکت نیواسکای سکیوریتی (NewSky Security)، توضیح داد که این حمله از دو روز قبل آغاز شده و همچنان ادامه دارد.
آنوبهاو ادعا میکند این حمله از سوی آدرسهای IP واقع در ایران انجام شده و مدیریت میشوند. این گروه اینترنت را بهمنظور شناسایی dnaLIMS اسکن میکند. یک برنامه مبتنیبر وب نصبشده توسط شرکتها و مؤسسات تحقیقاتی که برای مدیریت عملیاتیهای توالی سنجی DNA بهکار گرفتهمیشود.
کارشناس یاد شده ادعا کرد هکرها از آسیبپذیری CVE-۲۰۱۷-۶۵۲۶ موجود در dnaLIMS بهره میگیرند که از زمان شناسایی در سال ۲۰۱۷ تاکنون وصله نشدهاست. مهاجمان بهمنظور کنترل سرورها از راه دور از این نقص استفاده میکنند.
وی شرح داد هنوز مشخص نیست که گروه یاد شده چگونه از درب پشتی موجود برای هک سامانهها و نفوذ به آن استفاده میکند؛ اما دو سناریوی مختلف برای این حالت میتوان در نظر گرفت.
بر اساس اولین سناریو، هکرها احتمالاً با دنبال انتقال غیرمجاز هشهای توالیهای DNA از پایگاه داده برنامه بودند. در دومین حالت که احتمال رخ دادن آن نیز بیشتر است، مهاجمان با به کارگیری یک بات نت به سرور نفوذ کرده یا بدافزارهای استخراج ارز دیجیتالی را روی سامانههای آلوده نصب کردهاند.
وی گفت: سرقت DNA بسیار مهم است. این اطلاعات را میتوان در بازار سیاه به فروش رساند. همچنین هکر ممکن است به منظور دستیابی به اطلاعات یک فرد خاص این کار را انجام بدهد.
البته بر اساس گزارشهای گذشته، بات نتهای اینترنت اشیا در مراحل اولیه توسعهی خود قرار دارند و در بیشتر موارد به صورت کاملاً تصادفی و کنترل نشده یک سامانه را هدف قرار میدهند. این احتمال وجود دارد که رویداد بالا نیز از این نوع باشد و هکرها هیچگونه اطلاعی از اهداف موردحمله نداشته باشند.
کارشناس مذکور ادامه داد: حمله یاد شده احتمالاً برای اپراتورهای بات نتها یا هکرهای تازهکار (script Kiddie) کاربردی نیست. تنها ۳۵ تا ۵۰ نمونه از برنامههای توالی سنجی سطح بالایی مانند dnaLIMS، به صورت آنلاین در دسترس است. این عدد بسیار کوچکتر از آن است که فردی بخواهد برای دستیابی به آن بات نت تولید کند.
محقق نیواسکای سکیوریتی ادعا کرد با توجه به موارد مطرح شده این تئوری که هکرهای تازهکار –نه هکرهای دولتی- به صورت تصادفی در حال هدف قرار دادن هستند، امکانپذیرتر است؛ زیرا در گذشته نیز، چنین اقداماتی از سوی هکرهای ایران مشاهده شده است.
آنکیت آنوبهاو مدعی شد که مهاجم یاد شده همچنین از ابزار «nmap» برای اسکن اینترنت و به کارگیری دو آسیبپذیری دیگر بهره گرفتهاست. این نقصها برای حمله به روترهای Zyxel و zApache Struts به کار گرفته میشوند.
آنوبهاو اظهار کرد: ما هنوز نمیتوانیم انگیزهی پشت حملات یاد شده را تشخیص دهیم. با وجود این سامانههای توالی سنجی DNA اطلاعات محرمانهای را نگه میدارند که امکان سوءاستفاده از آنها وجود دارد.