باتنت SSHStalker
تحلیلگران امنیت سایبری یک عملیات باتنت به نام SSHStalker را کشف کردهاند که از پروتکل Internet Relay Chat (IRC) برای ارتباطات Command-and-Control (C2) استفاده میکند. این کمپین با ترکیب مکانیزمهای سنتی باتنت IRC با تکنیکهای نفوذ گسترده خودکار، رویکردی حسابشده و روشمند برای نفوذ به زیرساختها را نشان میدهد.
برخلاف باتنتهای مدرن که کسب درآمد سریع را در اولویت قرار میدهند، SSHStalker بر پایداری و گسترش کنترلشده تأکید دارد و به جای سود مالی فوری، یک هدف بالقوه استراتژیک را نشان میدهد.
فهرست مطالب
استراتژی بهرهبرداری: هدف قرار دادن افراد فراموششده و وصلهنشده
در هسته SSHStalker تمرکز عمدی بر سیستمهای لینوکس قدیمی نهفته است. این ابزار شامل مجموعهای از ۱۶ آسیبپذیری هسته لینوکس است که بسیاری از آنها به سالهای ۲۰۰۹ و ۲۰۱۰ برمیگردند. اگرچه این اکسپلویتها در برابر سیستمهای کاملاً وصلهشده امروزی تا حد زیادی بیاثر هستند، اما در برابر زیرساختهای قدیمی یا نادیده گرفتهشده همچنان قابل استفاده هستند.
آسیبپذیریهای قابل توجهی که در این کمپین مورد استفاده قرار گرفتهاند عبارتند از CVE-2009-2692، CVE-2009-2698، CVE-2010-3849، CVE-2010-1173، CVE-2009-2267، CVE-2009-2908، CVE-2009-3547، CVE-2010-2959 و CVE-2010-3437. این اتکا به نقصهای قدیمیتر، یک استراتژی عملی را نشان میدهد: بهرهبرداری از محیطهای قدیمیِ دنبالهدار که اغلب از نظارت امنیتی مدرن فرار میکنند.
گسترش کرممانند از طریق اتوماسیون SSH
SSHStalker قابلیتهای اسکن خودکار را برای گسترش دامنهی دسترسی خود ادغام میکند. یک اسکنر مبتنی بر Golang به طور فعال پورت ۲۲ را بررسی میکند تا سیستمهایی را که سرویسهای SSH را در معرض خطر قرار میدهند، شناسایی کند. پس از کشف، میزبانهای مستعد به خطر میافتند و در کانالهای IRC ثبت میشوند و به طور مؤثر باتنت را به روشی کرممانند گسترش میدهند.
چندین بار داده (payload) در طول آلودگی مستقر میشوند، از جمله انواعی از یک ربات کنترلشده توسط IRC و یک ربات فایل مبتنی بر Perl. این اجزا به یک سرور UnrealIRCd متصل میشوند، به کانالهای کنترل تعیینشده میپیوندند و منتظر دستورالعملها میمانند. این زیرساخت از حملات ترافیکی هماهنگشده به سبک سیلآسا و مدیریت متمرکز ربات پشتیبانی میکند.
با وجود این قابلیتها، این کمپین بهطور قابلتوجهی از انجام فعالیتهای رایج کسب درآمد پس از بهرهبرداری مانند حملات انکار سرویس توزیعشده، پروکسیجکینگ یا استخراج ارز دیجیتال خودداری میکند. در عوض، سیستمهای آسیبدیده تا حد زیادی غیرفعال باقی میمانند و دسترسی مداوم خود را حفظ میکنند. این وضعیت عملیاتی محدود، موارد استفاده بالقوهای مانند مرحلهبندی، حفظ دسترسی یا عملیات هماهنگشده آینده را نشان میدهد.
مخفیکاری، پایداری و ضد جرمشناسی
مخفیکاری عملیاتی یکی از ویژگیهای بارز SSHStalker است. این بدافزار از ابزارهای پاکسازی لاگ استفاده میکند که رکوردهای utmp، wtmp و lastlog را دستکاری میکنند تا دسترسی غیرمجاز به SSH را پنهان کنند. برنامههای سفارشی C برای حذف آثار فعالیتهای مخرب از لاگهای سیستم اجرا میشوند و قابلیت مشاهدهی جرمشناسی را کاهش میدهند.
برای اطمینان از انعطافپذیری، این ابزار شامل یک مکانیزم زنده نگهداشتن است که برای راهاندازی مجدد فرآیند بدافزار اولیه در عرض ۶۰ ثانیه در صورت خاتمه یافتن طراحی شده است. این استراتژی پایداری، دوام جای پا را در محیطهای آسیبپذیر تقویت میکند.
زیرساختهای آمادهسازی و زرادخانه ابزارهای تهاجمی
تجزیه و تحلیل زیرساختهای مرحلهبندی مرتبط، مخزن گستردهای از ابزارهای تهاجمی و بدافزارهای مستند شده قبلی را آشکار کرده است. این مجموعه ابزار شامل موارد زیر است:
- روتکیتهایی که برای افزایش مخفیکاری و حفظ پایداری طراحی شدهاند
- ماینرهای ارز دیجیتال
- یک اسکریپت پایتون که یک فایل باینری به نام «website grabber» را اجرا میکند تا اعتبارنامههای در معرض خطر سرویسهای وب آمازون (AWS) را از وبسایتهای آسیبپذیر جمعآوری کند.
- EnergyMech، یک ربات IRC که امکان فرمان و کنترل و اجرای فرمان از راه دور را فراهم میکند.
این مجموعه، یک چارچوب عملیاتی انعطافپذیر را برجسته میکند که قادر به سازگاری با اهداف حمله چندگانه است.
سرنخهای انتساب و همپوشانی عملیاتی
شاخصهای موجود در کانالهای IRC و فهرستهای کلمات پیکربندی، منشأ احتمالی رومانیایی را نشان میدهند، از جمله وجود لقبها و اصطلاحات عامیانه به سبک رومانیایی. علاوه بر این، ویژگیهای عملیاتی به طور قابل توجهی با ویژگیهای گروه هکری معروف به Outlaw (که با نام Dota نیز شناخته میشود) همپوشانی دارند که نشاندهنده وابستگی بالقوه یا فنون تجاری مشترک است.
هماهنگی بالغانه در مقابل بهرهبرداری از رمان
SSHStalker به آسیبپذیریهای روز صفر یا توسعهی پیشگامانهی روتکیت متکی نیست. در عوض، این کمپین کنترل عملیاتی منظم و هماهنگی مؤثر را نشان میدهد. اجزای اصلی ربات و سطح پایین عمدتاً به زبان C نوشته شدهاند و اسکریپتهای پوسته، پایداری و اتوماسیون را مدیریت میکنند. پایتون و پرل به صورت انتخابی برای توابع کاربردی و وظایف پشتیبانی در زنجیرهی آلودگی استفاده میشوند.
این کمپین نمونهای از یک گردش کار ساختاریافته، مقیاسپذیر و مبتنی بر سازش جمعی است که بر بازیافت زیرساخت، اتوماسیون و ماندگاری طولانیمدت در محیطهای متنوع لینوکس تأکید دارد. قدرت آن به جای نوآوری، در اجرا، هماهنگی و بهرهبرداری استراتژیک از سیستمهای نادیده گرفته شده نهفته است.