Threat Database Malware بدافزار AVrecon Botnet

بدافزار AVrecon Botnet

از ماه مه 2021 به بعد، یک بدافزار بسیار مخفی لینوکس به نام AVrecon برای نفوذ به بیش از 70000 روتر کوچک اداری/دفتر خانگی (SOHO) که بر روی سیستم‌های مبتنی بر لینوکس کار می‌کنند، استفاده شده است. سپس این روترهای در معرض خطر در یک بات نت ادغام می شوند و هدفی دوگانه دارند: سرقت پهنای باند و ایجاد یک سرویس پروکسی مخفی مسکونی. به گفته کارشناسان infosec، از 70000 دستگاهی که توسط AVrecon به خطر افتاده است، حدود 40000 دستگاه در یک بات نت گنجانده شده است.

با استفاده از این بات نت، اپراتورهای AVrecon می توانند به طور موثر مجموعه ای از تعهدات مضر را پنهان کنند. این فعالیت‌ها طیف گسترده‌ای را در بر می‌گیرند، از طرح‌های تبلیغات دیجیتال تقلبی گرفته تا حملات اسپری رمز عبور. در دسترس بودن یک سرویس مخفی پروکسی مسکونی، ابزاری را برای آنها فراهم می کند تا عملیات خود را ناشناس نشان دهند و از زیرساخت شبکه آسیب دیده برای انجام فعالیت های پلید خود بدون شناسایی استفاده کنند.

بدافزار AVrecon بی صدا روی دستگاه های خراب کار می کند

از زمان شناسایی اولیه خود در می 2021، AVrecon توانایی قابل توجهی برای فرار از تشخیص نشان داده است. در ابتدا روترهای Netgear را هدف قرار داد و موفق شد برای بیش از دو سال ناشناخته بماند و به طور پیوسته با به دام انداختن ربات‌های جدید، دامنه دسترسی خود را افزایش داد. این رشد بی وقفه باعث شده است تا به یکی از بزرگترین بات نت هایی تبدیل شود که روترهای اداری/دفتر خانگی کوچک (SOHO) را در زمان های اخیر هدف قرار داده است.

به نظر می رسد عوامل تهدید در پشت این بدافزار به طور استراتژیک بر روی بهره برداری از دستگاه های SOHO تمرکز کرده اند که کاربران کمتر در برابر آسیب پذیری ها و مواجهه های شناخته شده (CVE) وصله می کنند. با اتخاذ یک رویکرد محتاطانه تر، اپراتورها توانستند برای مدت طولانی به صورت مخفیانه عمل کنند و بیش از دو سال از شناسایی فرار کنند. ماهیت مخفی این بدافزار به این معنی است که دارندگان دستگاه‌های آلوده به ندرت با اختلالات قابل توجه در سرویس یا از دست دادن پهنای باند مواجه می‌شوند و این امر باعث می‌شود بات‌نت بدون شناسایی باقی بماند.

هنگامی که روتر آلوده می شود، بدافزار اقدام به انتقال اطلاعات دستگاه در معرض خطر به یک سرور Command-and-Control (C2) تعبیه شده می کند. متعاقباً، دستگاه هک شده دستورالعمل هایی را برای برقراری ارتباط با مجموعه جداگانه ای از سرورها که به عنوان سرورهای مرحله دوم C2 شناخته می شوند، دریافت می کند. در طول تحقیقات خود، محققان امنیتی در مجموع 15 سرور کنترل مرحله دوم را شناسایی کردند. طبق اطلاعات گواهی x.509، این سرورها حداقل از اکتبر 2021 عملیاتی شده اند.

حضور این سرورهای مرحله دوم C2، زیرساخت و سازمان پیچیده ای را که توسط عوامل تهدید در پشت بدافزار به کار گرفته شده است، برجسته می کند. همچنین بر چالش‌های پیش روی کارشناسان امنیت سایبری در مبارزه و کاهش تأثیر این بات‌نت پایدار و گریزان تأکید می‌کند.

دستگاه‌های SOHO به خطر افتاده می‌توانند به عواقب جدی منجر شوند

در یک دستورالعمل اجرایی الزام آور (BOD) که اخیراً توسط آژانس امنیت سایبری و امنیت زیرساخت (CISA) صادر شده است، آژانس های فدرال ایالات متحده موظف شده اند اقدامات فوری را برای ایمن سازی تجهیزات شبکه در معرض اینترنت از جمله روترهای SOHO انجام دهند. این دستورالعمل سازمان‌های فدرال را ملزم می‌کند که این دستگاه‌ها را ظرف 14 روز پس از کشف تقویت کنند تا از تلاش‌های بالقوه نقض جلوگیری کنند.

دلیل این فوریت این است که به خطر انداختن موفقیت آمیز چنین دستگاه هایی به بازیگران تهدید این امکان را می دهد که مسیریاب های در معرض خطر را در زیرساخت حمله خود بگنجانند. این به نوبه خود به عنوان سکوی پرتابی برای حرکت جانبی به داخل شبکه های داخلی نهادهای هدف عمل می کند، همانطور که CISA در هشدار خود تأکید کرده است.

استفاده از AVrecon توسط عوامل تهدید یک هدف دوگانه را دنبال می کند: پروکسی کردن ترافیک و درگیر شدن در فعالیت های شرورانه مانند پاشش رمز عبور. این شیوه عملکرد متمایز آن را از اکتشافات قبلی ما در مورد بدافزار مبتنی بر روتر، که عمدتاً بر هدف‌یابی مستقیم شبکه متمرکز بود، متمایز می‌کند.

شدت این تهدید از این واقعیت ناشی می شود که روترهای SOHO معمولاً خارج از محیط امنیتی معمولی کار می کنند. در نتیجه، توانایی مدافعان در تشخیص فعالیت های ناامن به طور قابل توجهی کاهش می یابد. این وضعیت اهمیت حیاتی ایمن سازی سریع این دستگاه ها را برای کاهش خطر نقض احتمالی و افزایش امنیت کلی شبکه برجسته می کند.

پرطرفدار

پربیننده ترین

بارگذاری...