هشدار! هکرها با بدافزار botnet جدید P2P دستگاه های اینترنت اشیا را هدف قرار می دهند

محققان امنیت سایبری برای انجام کارهای ناشایست ، عمدتا حملات DDoS و استخراج غیرقانونی سکه های رمزنگاری شده ، بات نت جدیدی را ربوده اند که دستگاه های هوشمند متصل به اینترنت را در معرض خطر قرار میدهد.

HEH Botnet – که توسط تیم امنیتی Netlab Qihoo 360 کشف شده است ، به زبان Go نوشته شده و مجهز به پروتکل اختصاصی peer-to-peer (P2P) است ، از طریق حمله Brute-force سرویس Telnet به پورت های ۲۳/۲۳۲۳ گسترش می یابد و می تواند اجرا شود.

محققان گفتند که نمونه های botnet HEH که تاکنون کشف شده اند از طیف گسترده ای از معماری CPU پشتیبانی می کنند ، از جمله x86 (32/64) ، ARM (32/64) ، MIPS (MIPS32 / MIPS-III) و PowerPC (PPC).

بات نت ، علی رغم اینکه در مراحل اولیه توسعه خود قرار دارد ، دارای سه ماژول کاربردی است: یک ماژول انتشار ، یک ماژول سرویس HTTP محلی و یک ماژول P2P.

در ابتدا توسط یک اسکریپت مخرب Shell به نام “wpqnbw.txt” بارگیری و اجرا شد ، سپس نمونه HEH از اسکریپت Shell برای بارگیری برنامه های متقلبانه برای همه معماریهای مختلف CPU از یک وب سایت (“pomf.cat”) استفاده می کند ، قبل از آنکه تعدادی از آنها را خاتمه دهد.

botnet HEH

مرحله دوم با نمونه HEH شروع به راه اندازی یک سرور HTTP می کند که اعلامیه جهانی حقوق بشر را به هشت زبان مختلف نشان می دهد و متعاقباً شروع یک ماژول P2P می کند که ردیابی همتایان آلوده را انجام می دهد و به مهاجم اجازه می دهد تا دستورات پوسته دلخواه را اجرا کند ، از جمله توانایی برای پاک کردن تمام داده ها از دستگاه به خطر افتاده با ایجاد یک دستور خود تخریب.

دستورات دیگر امکان راه اندازی مجدد ربات ، به روزرسانی لیست همتا و خروج از ربات در حال اجرا را فراهم می کند ، اگرچه هنوز دستور “حمله” توسط نویسندگان بات نت اجرا نشده است.

محققان گفتند: “پس از آنکه Bot ماژول P2P را اجرا کرد ، عمل brute-force را در مقابل خدمات Telnet برای دو درگاه ۲۳ و ۲۳۲۳ به شکل موازی اجرا خواهد کرد و سپس انتشار خود را تکمیل خواهد کرد.”

به عبارت دیگر ، اگر سرویس Telnet در پورت ۲۳ یا ۲۳۲۳ باز شود ، با استفاده از فرهنگ لغت رمز عبور متشکل از ۱۷۱ نام کاربری و ۵۰۴ گذرواژه ، اقدام به حمله بی رحمانه می کند. در یک موفقیت موفقیت آمیز ، قربانی تازه آلوده به botnet اضافه می شود و در نتیجه آن را تقویت می کند.

محققان نتیجه گیری کردند: “مکانیسم عملکرد این بات نت هنوز بالغ نشده است ، [و] برخی از توابع مهم مانند ماژول حمله هنوز اجرا نشده اند.”

“با این اوصاف ، ساختار جدید و در حال توسعه P2P ، پشتیبانی از معماری متعدد CPU ، ویژگی خود تخریب تعبیه شده ، همه این botnet را به طور بالقوه خطرناک می کند.”

  • Active Directory Pentesting Full Course – Red Team Hacking

Active Directory Pentesting Full Course – Red Team Hacking

Active Directory Pentesting Full Course – Red Team Hacking   اکثر شبکه های امروزی از سرویس اکتیو دایرکتوری برای مدیریت اکانتینگشبکه استفاده میکنند . در واقع سرویس AD برای مدیریت لاگین و دسترسی [...]