[ad_1]

کامپیوترهای با کارایی بالا توسط درب پشتی تازه باز شده احاطه شده اند

گتی ایماژ

محققان روز سه شنبه گفتند ، شبکه های رایانه ای با عملکرد بالا ، که برخی از آنها مشهورترین سازمان های جهان هستند ، توسط یک درب پشتی تازه باز شده مورد حمله قرار گرفته اند که به هکرها اجازه می دهد از راه دور دستورات مورد نظر خود را اجرا کنند.

کوبالوس ، همانطور که محققان شرکت امنیتی Eset این بدافزار را صدا زدند ، یک درب پشتی است که روی Linux ، FreeBSD و Solaris اجرا می شود ، و مصنوعات کد نشان می دهد که یک بار در AIX و سیستم عامل های قدیمی Windows 3.11 و Windows 95 اجرا شده است. درب پشت در طبیعت منتشر شد هیچ دیرتر از سال 2019 ، و گروه پشت سر آن در سال گذشته فعال بوده است.

درب عقب چند سطح

در حالی که طراحی کوبالوس پیچیده است ، عملکرد آن محدود است و تقریباً کاملاً مربوط به دسترسی مخفی به درب عقب است. پس از استقرار کامل ، بدافزار امکان دسترسی به سیستم فایل سیستم در معرض خطر را فراهم می کند و دسترسی به یک ترمینال از راه دور را امکان پذیر می کند ، که به مهاجمین امکان اجرای دستورات دلخواه را می دهد.

در یک حالت ، بدافزار به عنوان کاشت منفعل عمل می کند که درگاه TCP را روی دستگاه آلوده باز می کند و منتظر اتصال ورودی از طرف مهاجم است. یک حالت جداگانه به بدافزار امکان می دهد تا سرورها را به سرورهای مدیریتی و کنترلی تبدیل کند که سایر دستگاههای آلوده به Kobalis به آنها متصل می شوند.

از ماشین های آلوده می توان به عنوان پروکسی هایی که به سرورهای دیگری که توسط کوبالوس در معرض خطر قرار گرفته اند متصل می شوند نیز استفاده کرد. این پروکسی ها می توانند زنجیر شوند تا اپراتورها برای رسیدن به اهداف نهایی خود از انواع ماشین های سازگار با کوبالوس استفاده کنند.

شکل زیر نمای کلی از مشخصات کوبالوس را نشان می دهد:

است

برای پشتیبانی از پنهان کاری ، کوبالوس با استفاده از دو کلید 16 بایت که تولید می شوند و سپس با یک کلید خصوصی RSA-512 محافظت شده با رمز عبور ، ارتباط با ماشین های آلوده را رمزگذاری می کنند. تمام ترافیک ورودی و خروجی از این نقطه به بعد با RC4 با استفاده از هر دو کلید رمزگذاری می شود. بدافزار از مکانیزم تاری پیچیده ای استفاده می کند که تجزیه و تحلیل برای اشخاص ثالث را دشوار می کند.

تعداد کمی از اهداف نخبگان

از جمله کسانی که به این بدافزار آلوده شده اند می توان به دانشگاه ، یک شرکت امنیتی از انتهای دیگر ، سازمان های دولتی و یک ارائه دهنده عمده خدمات اینترنتی اشاره کرد. رایانه ای که عملکرد بالایی داشته باشد کمتر از 512 گیگابایت رم و تقریباً یک پتابایت فضای ذخیره سازی داشت.

Eset گفت که تعداد کشته ها ده ها نفر است. این شماره از اسکن اینترنتی حاصل می شود که رفتاری را که هنگام برقراری ارتباط با یک میزبان آسیب دیده از یک درگاه منبع خاص ایجاد می شود ، اندازه گیری می کند. تصویر زیر نشان می دهد که قربانیان در ایالات متحده ، اروپا و آسیا بوده اند:

است

قابلیت اطمینان بدافزار ، همراه با تعداد کمی از اهداف برجسته ، نشان می دهد که کوبالوس کار تیم پیشرفته ای از هکرها است ، به ویژه در مسیر کم-بدافزارهای غیر ویندوز.

محققان در Eset Mark-Etienne می نویسند: “بسیاری از ویژگی های به خوبی پیاده سازی شده و تکنیک های اجتناب از شبکه نشان می دهد که مهاجمان پشت Kobalos بسیار بهتر از نویسنده معمول بدافزارهایی که لینوکس و دیگر سیستم های غیر ویندوزی را هدف قرار می دهند ، مطلع هستند.” M. Levelle و Ignacio Sanmilan در یک گزارش. “اهداف آنها ، که بسیار بالا هستند ، همچنین نشان می دهد که هدف اپراتورهای کوبالوس به خطر انداختن هرچه بیشتر سیستم ها نیست. رد پای کوچک و تکنیک های اجتناب از شبکه ممکن است توضیح دهد که چرا تا زمانی که ما با نتایج اسکن خود از طریق اینترنت به قربانیان نرسیم ، شناسایی نشده است.

هنوز نحوه نصب کوبالوس مشخص نیست. یک احتمال ، م aلفه ای است که مدارکی را که مدیران برای ورود به سیستمهایی که از پروتکل SSH استفاده می کنند ، به سرقت می برد ، اما بعید است که این تنها وسیله آلودگی باشد. همچنین مشخص نیست که اپراتورهای Kobalos دقیقاً با بدافزار چه می کنند. هیچ نشانه ای وجود ندارد که از سیستم های به خطر افتاده برای استخراج ارز رمزپایه یا انجام سایر کارهای محاسباتی فشرده استفاده می شود.

آنها نوشتند: “هدف نویسندگان این بدافزار هنوز ناشناخته است.” “ما هیچ مدرکی پیدا نکرده ایم که نشان دهد آنها در حال سرقت اطلاعات محرمانه ، دنبال سود مالی هستند یا به دنبال چیز دیگری هستند.”

[ad_2]

منبع: tarjome-news.ir