ابزار پویشِ دستگاه‌های آسیب‌پذیر اینترنت اشیاء، آلوده به یک درب پشتی است

 

در این جهان هیچ چیز رایگانی وجود ندارد! اگر در اینترنت یک ابزار برای نفوذ را جستجو کنید، ممکن است به ابزاری بر بخورید که ادعا کند مثل یک چاقوی سوئیسی همه فن حریف بوده و می تواند به شما کمک کند ولی به شما توصیه می کنیم که بیشتر حواستان را جمع کنید چرا که این یک کلاه برداری بیش نیست. 


اخیرا محققان امنیتی ابزار جدید را مورد بررسی قرار دادند که یک اسکریپت php است که به طور رایگان بر روی انجمن های زیرزمینی قابل دسترسی است و به کاربران این امکان را می دهد تا دستگاه های اینترنت اشیاء که بر روی آن‌ها وب سرور آسیب‌پذیر GoAhead نصب است را پویش کنند.


محققان با تحلیل دقیق‌تر این ابزار نفوذ، متوجه شدند که حاوی یک دربِ پشتی بوده و به‌عبارتی نویسنده‌ی این ابزار در حال نفوذ به نفوذگران است! برای نفوذگران بسیار خوب است که بتوانند دیگر نفوذگران را مورد حمله قرار دهند. به‌طور مثال فرض کنید یک نوجوان کنجکاو با استفاده از این ابزارها یک بات با ۱۰ هزار ماشین آلوده ساخته است. اینک مهاجمان با نفوذ به دستگاه این نوجوان می‌توانند مالک این بات شده و کنترل آن را در دست بگیرند.


با افزایش استفاده از اینترنت اشیاء و انتشار کد منبع بدافزار Mirai، بسیاری علاقه‌مند شده اند تا بات‌نت اینترنت اشیاء تشکیل داده و علیه اهداف خود حملات منع سرویس توزیع‌شده انجام دهند و یا این بات‌نت را اجاره دهند. این ابزار یکی دیگر از مثال‌هایی است که در آن‌ها ابزار نفوذ به درب پشتی آلوده شده و در انجمن‌های زیرزمینی به‌طور رایگان توزیع می‌شود.  در ادامه مراحلی که این اسکریپت دنبال می‌کند را مشاهده می کنید:


•    ابتدا آدرس‌های IP را برای کشف دستگاه‌هایی که بر روی آن‌ها سرور وب GoAhead با آسیب‌پذیری CVE-2017-8225 وجود دارد را پویش می‌کند. 
•    در پس‌زمینه یک حساب کاربری درب پشتی در سیستم نفوذگرِ از همه‌جا بی‌خبر نصب می‌کند که دارای امتیازات ریشه است. 
•    این اسکریپت همچنین آدرس IP نفوذگرِ قربانی را استخراج کرده و در اختیار نویسنده‌ی ابزار قرار می‌دهد تا از راه دور به این سیستم دسترسی داشته باشد. 
•    این ابزار همچنین بار داده‌ی دیگری را که حاوی بات‌نت Kaiten است بر روی سیستم نفوذگرِ قربانی نصب می‌کند.

 

منبع

پست‌های مشابه

Leave a Comment