تکنولوژی

حمله گسترده هکرها به بیش از ۴۰۰۰ IP ارائه‌دهندگان اینترنت برای سرقت اطلاعات و استخراج رمزارز

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

یک کارزار سایبری گسترده که ارائه‌دهندگان خدمات اینترنتی (ISP) در چین و سواحل غربی آمریکا را هدف قرار داده، موفق به نفوذ و آلوده‌سازی هزاران سیستم شده است. این حملات با استفاده از حملات بروت‌فورس (Brute-Force)  برای دسترسی به سرورهای آسیب‌پذیر، بدافزارهای سرقت اطلاعات و استخراج رمزارز را روی دستگاه‌های قربانیان اجرا می‌کنند.

رد پای مهاجمان: نفوذ، سرقت، ماندگاری

به گزارش تیم تحقیقات تهدیدات Splunk، این حملات به‌گونه‌ای طراحی شده‌اند که کمترین ردی از خود به‌جا بگذارند و از ابزارهای اسکریپتی مانند Python و PowerShell برای حرکت در شبکه‌ها و اجرای دستورات استفاده می‌کنند. مهاجمان همچنین از APIهای تلگرام برای مدیریت عملیات و ارسال داده‌های سرقت‌شده بهره می‌برند.

حملات از کجا آغاز شدند؟

ردیابی این حملات نشان داده است که مهاجمان از آدرس‌های IP مستقر در اروپای شرقی برای انجام حملات بروت‌فورس استفاده کرده‌اند. در این حملات، بیش از ۴۰۰۰ IP متعلق به زیرساخت ISPها در چین و ایالات متحده هدف قرار گرفته‌اند.

مکانیزم حمله: از بروت‌فورس تا استقرار بدافزارها

مهاجمان پس از نفوذ اولیه، مجموعه‌ای از اجرایی‌های مخرب را از طریق PowerShell روی سیستم‌های قربانی اجرا می‌کنند که اهداف زیر را دنبال می‌کند:
 اسکن شبکه: برای شناسایی دستگاه‌های متصل و یافتن نقاط ضعف بیشتر
 سرقت اطلاعات: استخراج اطلاعات کاربری، داده‌های حساس و سرقت کلیپ‌بورد برای یافتن آدرس‌های کیف پول‌های رمزارزی
 استخراج رمزارز: اجرای ابزار XMRig برای سوءاستفاده از منابع پردازشی سیستم قربانی

خاموش کردن آنتی‌ویروس قبل از حمله!

پیش از اجرای بدافزارها، مهاجمان به‌صورت مخفیانه اقدام به غیرفعال‌سازی قابلیت‌های امنیتی و متوقف کردن سرویس‌های شناسایی ماینرها می‌کنند تا عملکرد خود را مخفی نگه دارند.

مقاله مرتبط: خطر امنیتی در شبکه‌های ارز دیجیتال! هشدارهایی درباره آسیب‌پذیری‌های خطرناک در دوج‌کوین، لایتنینگ و پروتون

ردپای بدافزارها: از دانلود ابزار حمله تا اسکن وسیع اینترنت

مهاجمان از ابزارهای متعددی برای افزایش گستره حملات خود بهره می‌برند، از جمله:
📌  Auto.exe : ابزاری که یک لیست پسورد (pass.txt) و لیست IP (ip.txt) را از سرور C2 دریافت کرده و برای اجرای حملات بروت‌فورس استفاده می‌کند.
📌  Masscan.exe : ابزاری پیشرفته برای اسکن انبوه IPها، کشف پورت‌های باز و بررسی آسیب‌پذیری‌های موجود.

چرا ISPها هدف قرار گرفتند؟

به نظر می‌رسد که مهاجمان به‌طور هدفمند ارائه‌دهندگان خدمات اینترنت را مورد حمله قرار داده‌اند، زیرا نفوذ به سرورهای ISP می‌تواند به آنها اجازه دهد تا به شبکه‌های گسترده‌ای از کاربران و سازمان‌ها دسترسی پیدا کنند.

جمع‌بندی

حملات اخیر نشان می‌دهند که مهاجمان از روش‌های پیشرفته‌ای مانند حملات بروت‌فورس، اسکن انبوه، سرقت اطلاعات و غیرفعال‌سازی امنیت سیستم‌ها برای حفظ ماندگاری در محیط‌های آلوده بهره می‌برند. با توجه به اینکه بیش از ۴۰۰۰ IP در این حمله مورد سوءاستفاده قرار گرفته‌اند، احتمال افزایش چنین تهدیداتی در آینده بسیار زیاد است.

🔴 کاربران و سازمان‌ها چه اقداماتی باید انجام دهند؟
استفاده از پسوردهای قوی و فعال‌سازی احراز هویت چندمرحله‌ای
بستن پورت‌های غیرضروری و مانیتورینگ فعالیت‌های غیرعادی شبکه
به‌روزرسانی مداوم نرم‌افزارهای امنیتی و آنتی‌ویروس‌ها

💡 نظر شما در مورد این حملات گسترده چیست؟ آیا سازمان شما هم تدابیر لازم برای مقابله با این تهدیدات را اتخاذ کرده است؟ نظرات خود را با ما به اشتراک بگذارید.

 

کلمات کلیدی:

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد