IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

حملات DDoS به سرور‌های بازی با کمپین جدید RapperBot

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir rapperbot botnet targets game servers 1
محققان آزمایشگاه Fortinet FortiGuard نمونه‌های جدیدی از بدافزار RapperBot را کشف کرده‌اند که برای ساخت یک بات‌نت DDoS برای هدف قرار دادن سرور‌های بازی استفاده می‌شود.

محققان آزمایشگاه فورتی‌گارد، بات‌نت IoT RapperBot را که قبلا شناسایی نشده بود، در ماه آگوست کشف کردند و گزارش دادند که این بدافزار از اواسط ژوئن ٢٠٢٢ فعال است. این بات بخش بزرگی از کد خود را از بات‌نت اصلی Mirai قرض گرفته است، اما برخلاف سایر خانواده‌های بدافزار اینترنت اشیا، آن را پیاده‌سازی می‌کند. این بدافزار از یک قابلیت داخلی برای brute force اعتبارنامه‌ها و دسترسی به سرور‌های SSH به‌جای Telnet همانطور که در Mirai پیاده‌سازی شده، استفاده می‌کند.

کارشناسان همچنین متوجه شدند که جدید‌ترین نمونه‌ها شامل کدی برای حفظ ماندگاری است که به ندرت در سایر انواع Mirai پیاده‌سازی می‌شود.

نمونه‌های قبلی این بدافزار دارای فهرست اعتبارنامه brute-forcing بودند که در باینری کدگذاری شده بودند، اما از ماه جولای، نمونه‌ها شروع به بازیابی لیست از سرور C2 کردند.

از اواسط ژوئیه، RapperBot شروع به استفاده از self-propagation برای حفظ دسترسی از راه دور به سرور‌های brute-forced SSH کرد. بات یک فرمان shell را اجرا می‌کند تا کلید‌های ~/.ssh/authorized_keys قربانیان راه دور را با کلیدی حاوی کلید عمومی SSH عاملان تهدید با کامنت "helloworld" جایگزین کند.

هنگامی که کلید‌های عمومی ذخیره شده در ~/. ssh/authorized_keys ذخیره می‌شوند، هر کسی که کلید خصوصی مربوطه را داشته باشد می‌تواند بدون ارائه رمز عبور، سرور SSH را احراز هویت کند.

بدافزار RapperBot همچنین می‌تواند جای پای خود را روی هر دستگاهی که روی آن اجرا می‌شود، با الحاق همان کلید SSH فوق‌الذکر به «~/.ssh/authorized_keys» محلی روی دستگاه آلوده پس از اجرا، حفظ کند. این امکان، به بدافزار اجازه می‌دهد حتی پس از راه‌اندازی مجدد دستگاه یا حذف RapperBot از دستگاه، دسترسی خود را به این دستگاه‌های آلوده از طریق SSH حفظ کند.

در اوایل اکتبر ٢٠٢٢، محققان نمونه‌های جدیدی را مشاهده کردند که معتقدند بخشی از یک کمپین جداگانه برای راه‌اندازی حملات Distributed Denial of Service (DDoS) علیه سرور‌های بازی است.

گزارش منتشر شده توسط فروتی‌گیت می‌گوید : "اما هنگامی که این نمونه‌های جدید را تجزیه‌و‌تحلیل کردند، تفاوت قابل توجهی بین آنها و کمپین قبلی مشاهده نمودند. در‌واقع، معلوم شد که این کمپین کمتر شبیه RapperBot است تا یک کمپین قدیمی که در ماه فوریه ظاهر شد و سپس به طور مرموزی در اواسط آوریل ناپدید شد. سایر کمپین‌های مرتبط که در طول این تحقیق کشف شدند، در ادامه این مقاله به‌تفصیل آمده‌اند. "

محققان متوجه شدند که آخرین نوع از پروتکل شبکه C2 مشابه نمونه‌های قبلی استفاده می‌کند و از کامند‌های اضافی برای پشتیبانی از نیروی Telnet brute پشتیبانی می‌کند. در زیر لیستی از دستورات و شناسه‌ها آمده است :

0x00 : رجیستر (استفاده شده توسط مشتری)

0x01 : Keep-Alive/Keep-Alive

0x02 : تمام حملات DoS را متوقف کرده و کلاینت را خاتمه دهد

0x03 : انجام یک حمله DoS

0x04 : تمام حملات DoS را متوقف کند

0x06 : راه انداری مجدد Telnet brute forcecing

0x07 : متوقف کردن Telnet Brute Forcing

آخرین نمونه‌ها همچنین حملات DoS را علیه پروتکل GRE (احتمالا با استفاده مجدد از سورس کد Mirai) و پروتکل UDP مورد استفاده در حالت Grand Theft Auto : San Andreas Multi Player (SA : MP) اجرا می‌کنند.

مهم‌ترین تفاوت در آخرین کمپین، جایگزینی کامل کد برای انجام حملات brute force SSH با معادل معمول‌تر Telnet بود.

کد Telnet brute forcing اساسا برای خود انتشاری طراحی شده است و شبیه بات‌نت قدیمی Mirai Satori است. برخلاف کمپین brute-forcing قبلی SSH، پلین‌تکست اعتبارنامه به‌جای دانلود از C2، در بدافزار تعبیه شده است.

takian.ir rapperbot botnet targets game servers 2

لیست اعتبارنامه‌های هاردکد شده از اعتبارنامه‌های پیش‌فرض مرتبط با دستگاه‌های اینترنت اشیا تشکیل شده است. تجزیه‌و‌تحلیل پیام‌های سریع کدگذاری شده در بدافزار نشان داد که بات عمدتا روتر‌ها و DVR را هدف قرار می‌دهد. هدف جدید‌ترین کمپین دستگاه‌های قدیمی‌تر با چیپست Qualcomm MDM9625، مانند مودم‌های LTE است.

هنگامی که به‌دستگاه دسترسی پیدا کرد، اعتبارنامه استفاده شده، آدرس IP دستگاه در معرض خطر و معماری آن را به سرور C2 در یک پورت جداگانه 5123، ارسال می‌کند. سپس بدافزار تلاش می‌کند تا باینری RapperBot payload را روی درگاه دستگاه در معرض خطر نصب کند.

محققان نتیجه‌گیری کردند که بر اساس شباهت‌های غیرقابل انکار بین این کمپین جدید و کمپین RapperBot که قبلا گزارش شده بود، به احتمال زیاد این کمپین توسط یک عامل تهدید واحد یا توسط عاملان مختلف تهدید با دسترسی به کد منبع اصلی مشترک اداره می‌شود.

برخلاف کمپین قبلی RapperBot، این کمپین جدید انگیزه روشنی برای به خطر انداختن هر چه بیشتر دستگاه‌های IoT برای ساخت یک بات‌نت DDoS دارد.

برچسب ها: Qualcomm MDM9625, Mirai Satori, Telnet Brute Forcing, brute-forced, RapperBot, Telnet, بات‌نت, Distributed Denial of Service, SSH, Mirai, malware, DDoS, دفاع سایبری, Cyber Security, IOT, Botnet, بدافزار, امنیت سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل