about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

Kaiji، بات‌نت جدید اینترنت اشیاء

محققان امنیتی از شناسایی بدافزار جدید Kaiji خبر داده‌اند که به‌طور خاص برای آلوده‌سازی سرورهای مبتنی بر Linux و دستگاه‌های موسوم به اینترنت اشیاء طراحی‌شده است.

به گزارش کارگروه حملات سایبری سایبربان به نقل از پایگاه اینترنتی ZDNet، این بدافزار مهاجمان را قادر به اجرای حملات Distributed Denial-of-Service – به‌اختصار DDoS – می‌کند. درحالی‌که این روزها اکثر بدافزارهای ویژه اینترنت اشیاء به یکی زبان‌های C و C++ نوشته می‌شوند، Kaiji با زبان Go برنامه‌نویسی شده است.
دلیل عدم استقبال از Go، نه ناکارآمدی آن، که به‌رایگان قابل‌دسترس بودن پروژه‌های متعدد تحت C و C++ در انباره‌های GitHub و تالارهای گفتگوی نفوذ گران است. پروژه‌هایی که به‌سادگی امکان ساخت بات‌نت‌های مبتنی بر اینترنت اشیاء را فراهم می‌کنند.
کمتر نویسنده بدافزاری را می‌توان یافت که صفرتا صد کد نویسی بات‌نت را خود انجام داده باشد. در حقیقت اکثر بات‌نت‌های اینترنت اشیاء ترکیبی از اجزا و ماژول‌های مختلف مورداستفاده در نمونه‌های دیگر هستند که در قالب گونه‌ای جدید اما بر پایه همان کدهای قدیمی عمل می‌کنند.
درعین‌حال، اکوسیستم بات‌نت‌های اینترنت اشیاء توسط محققان امنیتی به‌خوبی مستند شده است.
اگرچه در حال حاضر این بات‌نت توانایی از بهره‌جویی (Exploit) برای آلوده‌سازی دستگاه‌های آسیب‌پذیر را ندارد، اما قادر به اجرای حملات "سعی و خطا" (Brute-force) برای رخنه به آن دسته از دستگاه‌های اینترنت اشیاء و سرورهای با سیستم‌عامل Linux که پودمان SSH آن‌ها در معرض اینترنت قرار دارد است.
نسخه فعلی Kaiji تنها حساب کاربری root را هدف قرار می‌دهد. مهیا شدن دسترسی root بر روی دستگاه آلوده، بستر را برای دست‌درازی به بسته‌های خام شبکه‌ای باهدف اجرای حملات DDoS و سایر اعمال مخرب فراهم می‌کند.
به‌طور خلاصه به‌محض دسترسی یافتن به‌حساب کاربری root، بدافزار Kaiji از آن برای انجام سه اقدام زیر بهره می‌گیرد:

  • اجرای حملات DDoS
  • اجرای حملات سعی‌وخطا بر ضد دستگاه‌های دیگر
  • سرقت کلیدهای SSH و آلوده‌سازی سایر دستگاه‌هایی که حساب کاربری هک‌شده root پیش‌تر آن‌ها را مدیریت می‌کرده است

علیرغم آنکه Kaiji توانایی اجرای شش نوع حمله DDoS را دارد اما به نظر می‌رسد که پروژه‌ای در دست اقدام بوده و هنوز نهایی نشده است.
در بخش‌های مختلف کد Kaiji، کلمه "demo" به چشم می‌خورد. در برخی مواقع نیز ماژول روت‌کیت Kaiji، آن‌قدر خود را فراخوانی می‌کند که حافظه دستگاه کاملاً اشغال‌شده و سیستم از کار می‌افتد.
همچنین سرورهای فرماندهی Kaiji در بسیاری مواقع غیرفعال هستند؛ موضوعی که سبب سرگردانی دستگاه‌های آلوده به این بدافزار شده و حتی به‌صورت بالقوه می‌تواند موجب تسخیر آن‌ها توسط بات‌نت‌های دیگر شود.
Kaiji به‌آرامی در حال انتشار بوده و در حال حاضر بدافزاری شاخص تلقی نمی‌شود؛ اما با توجه به توسعه‌های مستمر آن در ماه‌های اخیر انتظار می‌رود که در آینده‌ای نزدیک به تهدیدی جدی تبدیل شود.
باید توجه داشت که دورانی که بات‌نت‌ها ۱۰۰ تا ۵۰۰ هزار دستگاه را تحت سیطره داشتند سپری‌شده است. تعداد دستگاه‌های در تسخیر بات‌نت‌های حتی پیشرفته و موفق فعلی در دامنه ۱۵ تا ۲۰ هزار مورد است.
به دلیل فراگیری کیت‌های کدباز، هرروز صدها بات‌نت برای آلوده‌سازی مجموعه‌ای واحد از دستگاه‌های اینترنت اشیاء با یکدیگر رقابت می‌کنند. درنتیجه بازار بات‌نت‌های اینترنت اشیاء در بین تعداد بسیار زیادی از بازیگران کوچک‌تر تقسیم‌شده است.
Mozi یکی از بزرگ‌ترین بات‌نت‌های موجود است که بر اساس گزارش زیر ۱۶ هزار دستگاه را ظرف چهار ماه گذشته به خود آلوده کرده است.

https://blog.centurylink.com/new-mozi-malware-family-quietly-amasses-iot-bots/

از دیگر بات‌نت‌های برجسته اخیر می‌توان از Hoaxcalls، Mukashi و dark_nexus نام برد.

نشانه‌های آلودگی (IoC):
درهم‌ساز

• ۴e۸d۴۳۳۸cd۳b۲۰cb۰۲۷a۸daf۱۰۸c۶۵۴c۱۰۸۴۳e۵۴۹c۳f۳da۶۶۴۶ac۲bb۸ffbe۲۴d

• ۹۱۹۸۸۵۳b۸۷۱۳۵۶۰۵۰۳a۴b۷۶d۹b۸۵۴۷۲۲۱۸۳a۹۴f۶e۹b۲a۴۶c۰۶cd۲۸۶۵ced۳۲۹f۷

• ۹۸aee۶۲۷۰۱d۳a۸a۷۵aa۱۹۰۲۸۴۳۷bc۲d۱۱۵۶eb۹bfc۰۸۶۶۱c۲۵db۵c۲e۲۶e۳۶۴dca

• ۰ed۰a۹b۹ce۷۴۱۹۳۴f۸c۷۳۶۸cdf۳۴۹۹b۲b۶۰d۸۶۶f۷cc۷۶۶۹f۶۵d۰۷۸۳f۳d۷e۹۸f۷

• f۴a۶۴ab۳ffc۰b۴a۹۴fd۰۷a۵۵۵۶۵f۲۴۹۱۵b۷a۱aaec۵۸۴۵۴df۵e۴۷d۸f۸a۲eec۲۲a

• ۹f۰۹۰a۲۴۱eec۷۴a۶۹e۰۶a۵ffed۸۷۶c۷a۳۷a۲ff۳۱e۱۷۱۹۲۴۶۷۳b۶bb۵f۱۵۵۲۸۱۴c

• ۳۷۰efd۲۸a۸c۷ca۵۰۲۷۵۹۵۷b۴۷۷۷۴d۷۵۳aabb۶d۷c۵۰۴f۰b۸۱a۹۰c۷f۹۶c۵۹۱ae۹۷

• ۳۵۷acbacdb۹۰۶۹b۸۴۸۴f۴fdead۱aa۹۴۶e۲eb۴a۵۰۵۵۸۳۰۵۸f۹۱f۴۰۹۰۳۵۶۹fe۳f۳

• ۷۳eeb۸bbe۶cc۷۴b۱۶۶۰cf۵۸۷۰۲۰۶۴f۵۰a۴۴۸bc۹۲e۱۲d۵۷f۲ad۷۰b۱۷۲a۸۳۵bb۵۰

سرور فرماندهی

• cu.versiondat[.]xyz

• ۱.versionday[.]xyz

• www.aresboot[.]xyz

• www,۶×۶۶[.]com

• www,۲s۱۱[.]com

منبع:

تازه ترین ها
درگیری
1404/05/23 - 16:44- هوش مصنوعي

درگیری ماسک و آلتمن بالا گرفت

درگیری ماسک و آلتمن بر سر تعصب ادعایی اپل در زمینه هوش مصنوعی تشدید شد.

سیاست‌گذاری
1404/05/23 - 16:02- هوش مصنوعي

سیاست‌گذاری غلط متا در حوزه هوش مصنوعی

سیاست‌های مربوط به رفتار چت‌بات شرکت متا، کودکان را درگیر مسائل جنسی می‌کند.

راه‌اندازی
1404/05/23 - 15:21- سایرفناوری ها

راه‌اندازی ویژگی جدید توسط گوگل

گوگل منابع ترجیحی را برای نتایج جستجوی سفارشی ارائه می‌دهد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.