اسفند ۱۰
دبیر خبر | ۲۵ خرداد ۱۳۹۸

هک سامانه های توالی سنجی DNA توسط گروهی ناشناس

یک کارشناس امنیتی آمریکایی ادعا می‌کند، هکری ایرانی در حال سرقت داده‌های توالی سنجی DNA است.

به گزارش کارگروه حملات سایبری سایبربان؛ به تازگی گزارشی منتشر شد که نشان می‌دهد برنامه‌های کاربردی تحت وب توالی سنجی دی.‌اِن.‌‌اِی (DNA sequencer)، توسط یک گروه هکری ناشناس مورد حمله قرار گرفته است. این افراد تهاجم خود را به‌واسطه آسیب‌پذیری روز صفرمی که هنوز وصله نشده، انجام داده است.

آنکیت آنوبهاو (Ankit Anubhav)، محقق امنیتی شرکت نیواسکای سکیوریتی (NewSky Security)، توضیح داد، حمله مذکور از 2 روز قبل آغاز شده و همچنان ادامه دارد.

آنوبهاو ادعا می‌کند حمله یاد شده از سوی آدرس‌های IP واقع در ایران انجام شده و مدیریت می‌شوند. این گروه اینترنت را به منظور شناسایی «dnaLIMS» اسکن می‌کند. یک برنامه مبتنی بر وب نصب شده توسط شرکت‌ها و مؤسسات تحقیقاتی که برای مدیریت عملیاتی‌های توالی سنجی DNA به کار گرفته می‌شود.

کارشناس یاد شده ادعا کرد هکرها از آسیب‌پذیری «CVE-2017-6526» موجود در dnaLIMS بهره می‌گیرند که از زمان شناسایی در سال 2017 تاکنون وصله نشده است. مهاجمان به منظور کنترل سرورها از راه دور از این نقص استفاده می‌کنند.

وی شرح داد هنوز مشخص نیست که گروه یاد شده چگونه از درب پشتی موجود برای هک سامانه‌ها و نفوذ به آن استفاده می‌کند؛ اما دو سناریوی مختلف برای این حالت می‌توان در نظر گرفت.

بر اساس اولین سناریو، هکرها احتمالاً با دنبال انتقال غیرمجاز هش‌های توالی‌های DNA از پایگاه داده برنامه بودند. در دومین حالت که احتمال رخ دادن آن نیز بیشتر است، مهاجمان با به کارگیری یک بات نت به سرور نفوذ کرده یا بدافزارهای استخراج ارز دیجیتالی را روی سامانه‌های آلوده نصب کرده‌اند.

مقام یاد شده گفت:

سرقت DNA بسیار مهم است. این اطلاعات را می‌توان در بازار سیاه به فروش رساند. همچنین هکر ممکن است به منظور دستیابی به اطلاعات یک فرد خاص این کار را انجام بدهد.

البته بر اساس گزارش‌های گذشته، بات نت‌های اینترنت اشیا در مراحل اولیه توسعه‌ی خود قرار دارند و در بیشتر موارد به صورت کاملاً تصادفی و کنترل نشده یک سامانه را هدف قرار می‌دهند. این احتمال وجود دارد که رویداد بالا نیز از این نوع باشد و هکرها هیچ‌گونه اطلاعی از اهداف موردحمله نداشته باشند.

کارشناس مذکور ادامه داد:

حمله یاد شده احتمالاً برای اپراتورهای بات نت‌ها یا هکرهای تازه‌کار (script Kiddie) کاربردی نیست. تنها 35 تا 50 نمونه از برنامه‌های توالی سنجی سطح بالایی مانند dnaLIMS، به صورت آنلاین در دسترس است. این عدد بسیار کوچک‌تر از آن است که فردی بخواهد برای دستیابی به آن بات نت تولید کند.

محقق نیواسکای سکیوریتی ادعا کرد، با توجه به موارد مطرح شده این تئوری که هکرهای تازه‌کار –نه هکرهای دولتی- به صورت تصادفی در حال هدف قرار دادن هستند، امکان‌پذیرتر است؛ زیرا در گذشته نیز، چنین اقداماتی از سوی هکرهای ایران مشاهده شده است.

آنکیت آنوبهاو مدعی شد که مهاجم یاد شده همچنین از ابزار «nmap» برای اسکن اینترنت و به کارگیری 2 آسیب‌پذیری دیگر بهره گرفته است. این نقص‌ها برای حمله به روترهای Zyxel و zApache Struts به کار گرفته می‌شوند.

آنوبار اظهار کرد:

ما هنوز نمی‌توانیم انگیزه‌ی پشت حملات یاد شده را تشخیص دهیم. با وجود این سامانه‌های توالی سنجی DNA اطلاعات محرمانه‌ای را نگه می‌دارند که امکان سوءاستفاده از آن‌ها وجود دارد.

نظرات

6 + 9 =