برخی نفوذگران درهای پشتی را با توانایی جاسوسی یا کنترل در ابزارهایی که توسعه میدهند برجای میگذارند.
منبع : وبگاه اخبار امنیتی فنآوری اطلاعات و ارتباطات
برخی نفوذگران درهای پشتی را با توانایی جاسوسی یا کنترل در ابزارهایی که توسعه میدهند برجای میگذارند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، نفوذگران به نفوذگران، نفوذ میکنند! جای هیچ تعجبی نیست. ماهی بزرگ، ماهی کوچک را میخورد. در گذشته، استعدادیابها از آگهیهای استخدام بهعنوان وسیلهای برای فریب کاربران استفاده میکردند تا به هدف خود که بازدید از وبسایت مخرب آنها بود، برسند. در حالی که اخیراً پیشنهاد میشود که جاسوسها به جاسوسها نفوذ کنند.
در حال حاضر شرکت امنیتی NewSky یک اسکریپت نفوذ مشکوک نهچندان قوی که برای اجرای آن نیاز به دانش زیادی نیست، پیدا کردهاست که حاوی یک در پشتی مبهمسازیشده است و توسط توسعهدهنده در آن درج شدهاست.
در واقع در انجمنهای زیرزمینی دو دسته افراد فعالیت میکنند؛ دسته اول نفوذگرانی هستند که دانش توسعه روشهای سوءاستفاده از آسیبپذیری را دارند و دسته دوم نفوذگرانی هستند که دانش کافی برای توسعه روشهای سوءاستفاده از آسیبپذیری را ندارند و فقط از ابزارها و اسکریپتهای سایر نفوذگران استفادهمیکنند. گزارشها حاکی از آن است که نفوذگران دسته اول، افراد صادقی نیستند و در ابزارهایی که توسعه میدهند، درهای پشتی با توانایی جاسوسی یا کنترل برجای میگذارند.
در روز ۲۲ ماه اکتبر سال ۲۰۱۷ میلادی، یکی از پژوهشگران NewSky، گفت: «ما یک وبسایت مشکوک محبوب را مشاهده کردیم که اغلب اسکریپتهای باتنت اینترنت اشیا را میزبانی میکند، این وبسایت بهتازگی یک قطعه کد جدید ارائه میدهد. اسکریپت NEW IPCAM EXPLOIT ابزاری است که به نفوذگران برای پیدا کردن دستگاههای اینترنت اشیا که از کارگزارهای GoAhead آسیبپذیر بهره میگیرند، کمک میکند.»
بسیاری از دوربینهای آیپی آسیبپذیر هستند و آنها بیشتر در باتنتهای Mirai و Reaper مورد بهرهبرداری قرار گرفتهاند. این اسکریپت که NewSky را جذب کردهاست بهصورت غیرعادی چندینبار رمز شده و با gzip فشردهسازی شدهاست. آنها این آرشیو را رمزگشایی کردند و اسکریپتی یافتند که مشخص میکند چگونه یک دستگاه اینترنت اشیا از کارگزار GoAhead آسیبپذیر استفادهمیکنند، اما آنها یک در پشتی نیز یافتند که از یک شِلاسکریپت برای اتصال به کارگزار مخرب استفادهمیکند تا پرونده دیگری را بارگیری و اجرا کند، همان ویژگی که NewSky برای باتنت Kaiten تعیین کردهبود.
انگیزه این در پشتی، ساده است. اگر یک نفوذگر از آن برای دستیابی به ۱۰ هزار باتنت قدرتمند اینترنت اشیا استفاده کند، پس از آن نفوذگران اصلی که این کد را توسعه دادهاند، میتوانند بهسرعت به ارتشی از باتنتها دست یابند که همه آنها میتوانند توسط توسعهدهنده اصلی اسکریپت کنترل شوند. این روش تنبلها برای ساخت باتنت بزرگ اینترنت اشیا است!
یکی از پژوهشگران شرکت امنیتی F-Secure میگوید: «نفوذگران دسته دوم، اغلب برای درک ابزارهایی که از آنها استفاده میکنند یا خواندن کد مربوط به آن ابزارها خود را به زحمت نمیاندازند درنتیجه این یک جستوجوی بسیار ساده است. با توجه به اینکه جنگهای خفیفی در مورد باتنتهای اینترنت اشیا که بسیار محبوب هستند در حال انجام است، من از اینکه اخبار حوادث مشابهی را در آینده بشنوم و یا متوجه شوم که این حوادث قبلاً اتفاق افتاده و من درباره آن خبری نشنیدهام، تعجب نخواهمکرد.»