جمعه ۲۵ آبان ۱۴۰۳ , 15 Nov 2024
جالب است ۰
مجرمان سایبری در تلاش هستند تا با سوء استفاده از فایل‌های مخرب سیستم‌ها و با استفاده از ابزار Proot رمزارز استخراج کنند.
اختصاصی افتانا: مجرمان سایبری در تلاش هستند تا با سوء استفاده از فایل‌های مخرب سیستم‌ها و با استفاده از ابزار Proot رمزارز استخراج کنند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات) به نقل از اینفوسکیوریتی، مجرمان سایبری به تازگی با استفاده از یک ابزار منبع باز به نام Proot، دامنه عملیات خود را به چندین محصول لینوکس گسترش داده‌اند. تیم تحقیقاتی Sysdig Threat (TRT) این تکنیک را کشف کرده و توضیح داده است که چرا این روش بسیار خطرناک است.

این شرکت در توصیه‌نامه‌ای نوشت: معمولاً دامنه یک حمله توسط پیکربندی‌های مختلف هر نسخه لینوکس محدود می‌شود. Enter Proot، یک ابزار منبع باز است که یک محیط عملیاتی سازگار در توزیع‌های مختلف لینوکس مانند اوبونتو، فدورا و آلپاین را برای مهاجم فراهم می‌کند. Proot همچنین قابلیت‌های شبیه‌سازی را فراهم می‌کند که اجازه می‌دهد بدافزار ساخته شده بر روی معماری‌های دیگر، مانند ARM [ماشین پیشرفته RISC] اجرا شود.

Sysdig از این نوع حمله به عنوان «فایل سیستم خود را بیاورید» (BYOF) یاد می‌کند و می‌گوید زمانی که ممکن است درک کاملی از یک محیط قبل از حمله یا منابع لازم برای تغییر ابزار در اواسط عملیات نداشته باشند، برای عوامل تهدید مفید است.

تیم Sysdig در توصیف این روش گفت: عوامل تهدید معمولاً یک سیستم فایل مخرب می‌سازند که شامل همه چیزهایی از جمله دستورالعمل‌هایی برای دانلود، پیکربندی و عملیات نصب است که حمله برای موفقیت نیاز دارد.

در این توصیه‌نامه آمده است: با استفاده از Proot، توجه یا نگرانی کمی برای معماری یا توزیع هدف وجود دارد زیرا این ابزار مبارزات حمله را که اغلب با سازگاری اجرایی، راه‌اندازی محیط و بدافزار و یا اجرای ماینر مرتبط است، هموار می‌کند. این به مهاجمان اجازه می‌دهد به فلسفه «یک بار بنویس، همه جا بدو» نزدیک‌تر شوند، که هدفی طولانی مدت است.

علاوه بر این، از آنجایی که Proot به صورت ایستا کامپایل شده است، به فایل‌ها یا کتابخانه‌های خارجی اضافی نیاز ندارد.

این کار استفاده مهاجم را در زنجیره ابزار خود بسیار ساده می‌کند. این فایل اجرایی می‌تواند به طور بالقوه با UPX (بسته‌کننده نهایی برای فایل‌های اجرایی) یا سایر ابزارهای مبهم‌کننده برای فرار از شناسایی بسته‌بندی شود.

به گفته Sysdig، مسیر حمله نیز ساده شده است. این تیم در ارزیابی خود مشاهده کرد که عوامل تهدید از این تکنیک استفاده می‌کنند و فقط باید چند دستور را برای استقرار در یک سیستم قربانی و متعاقباً اجرای بارهای پی‌درپی تکمیل کنند.

در مورد نوع حملات مشاهده شده توسط کارشناسان امنیت سایبری، Sysdig استخراج‌کننده رمزارز XMRig را بررسی کرد.

در این توصیه نامه آمده است: در این عملیات استخراج، XMRig در سیستم فایل مخرب ذخیره می‌شود و می‌تواند به راحتی راه‌اندازی شود. هر گونه وابستگی یا پیکربندی نیز در سیستم فایل گنجانده شده است، بنابراین مهاجم نیازی به اجرای دستورات نصب اضافی ندارد. مهاجم Proot را راه‌اندازی می‌کند، آن را به سمت سیستم فایل‌های مخرب باز نشده نشانه می‌گیرد و باینری XMRig را برای اجرا مشخص می‌کند.

برای مقابله با این تهدیدهای BYOF، تیم تحقیقاتی Sysdig Threat قوانینی ایجاد کرده است که می‌تواند استفاده از ابزار Proot را با استفاده از Falco تشخیص دهد.

این تهدید جدید چند ماه پس از آن کشف شد که تیم تحقیقاتی چک‌پوینت، XMRig را به عنوان سومین بدافزار پرکاربرد در ماه جولای معرفی کرد.

منبع: Infosecurity
کد مطلب : 20025
https://aftana.ir/vdciwuar.t1aur2bcct.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی