در این جهان هیچ چیز رایگانی وجود ندارد! اگر در اینترنت یک ابزار برای نفوذ را جستجو کنید، ممکن است به ابزاری بر بخورید که ادعا کند مثل یک چاقوی سوئیسی همه فن حریف بوده و می تواند به شما کمک کند ولی به شما توصیه می کنیم که بیشتر حواستان را جمع کنید چرا که این یک کلاه برداری بیش نیست.
اخیرا محققان امنیتی ابزار جدید را مورد بررسی قرار دادند که یک اسکریپت php است که به طور رایگان بر روی انجمن های زیرزمینی قابل دسترسی است و به کاربران این امکان را می دهد تا دستگاه های اینترنت اشیاء که بر روی آنها وب سرور آسیبپذیر GoAhead نصب است را پویش کنند.
محققان با تحلیل دقیقتر این ابزار نفوذ، متوجه شدند که حاوی یک دربِ پشتی بوده و بهعبارتی نویسندهی این ابزار در حال نفوذ به نفوذگران است! برای نفوذگران بسیار خوب است که بتوانند دیگر نفوذگران را مورد حمله قرار دهند. بهطور مثال فرض کنید یک نوجوان کنجکاو با استفاده از این ابزارها یک بات با ۱۰ هزار ماشین آلوده ساخته است. اینک مهاجمان با نفوذ به دستگاه این نوجوان میتوانند مالک این بات شده و کنترل آن را در دست بگیرند.
با افزایش استفاده از اینترنت اشیاء و انتشار کد منبع بدافزار Mirai، بسیاری علاقهمند شده اند تا باتنت اینترنت اشیاء تشکیل داده و علیه اهداف خود حملات منع سرویس توزیعشده انجام دهند و یا این باتنت را اجاره دهند. این ابزار یکی دیگر از مثالهایی است که در آنها ابزار نفوذ به درب پشتی آلوده شده و در انجمنهای زیرزمینی بهطور رایگان توزیع میشود. در ادامه مراحلی که این اسکریپت دنبال میکند را مشاهده می کنید:
• ابتدا آدرسهای IP را برای کشف دستگاههایی که بر روی آنها سرور وب GoAhead با آسیبپذیری CVE-2017-8225 وجود دارد را پویش میکند.
• در پسزمینه یک حساب کاربری درب پشتی در سیستم نفوذگرِ از همهجا بیخبر نصب میکند که دارای امتیازات ریشه است.
• این اسکریپت همچنین آدرس IP نفوذگرِ قربانی را استخراج کرده و در اختیار نویسندهی ابزار قرار میدهد تا از راه دور به این سیستم دسترسی داشته باشد.
• این ابزار همچنین بار دادهی دیگری را که حاوی باتنت Kaiten است بر روی سیستم نفوذگرِ قربانی نصب میکند.