باتنت KashmirBlack که به تازگی شناسایی شده است، میتواند به صورت گسترده به پلتفرمهای مدیریت محتوای پرکاربرد دسترسی پیدا کند و از طریق سرویسهای ابری، به ماینرهای استخراج ارز دیجیتال نفوذ کند.
به گزارش براتنیوز، این بات نت تازه شناسایی شده، میتواند به صورت فراگیر پلتفرمهای مدیریت محتوا را آلوده کند.
بات نت به مجموع چند کامپیوتر گفته میشود که به صورت کاملا مخفیانه توسط یک باتمستر هدایت میشود.
این شبکه پیوسته، برای انجام فعالیتهای مخرب نظیر ارسال ایمیلهای هرزنامهای کنترل میشوند و میتوانند مشکلات بسیاری ایجاد کنند.
پیش از این نگرانی بیشتر در رابطه با وجود باجافزارهایی بود که میتوانستند به طور کامل سایتها را قفل کنند؛ اما بات نت موضوع جدیدیست که به تازگی بسیار گسترده شده و موجب نارضایتی بسیاری از کاربران شده است.
بیشتر بخوانید: محکومیت پلتفرمها و بی اعتمادی به سرویس های داخلی
این بات نت ها به صورت نامحسوس و کاملا مخفیانه حملات خود را آغاز میکنند و میتوانند برای یک تجارت کاملا ویرانکننده باشند.
از طریق فعالیت باتنت، حسابهای اعتباری به سرقت میرود، اطلاعات کارتها ناقص میشوند و براساس دادههای ناقص، تصمیمات بدی اتخاد میشود.
هشدار مرکز مدیریت امداد و هماهنگی رخدادهای رایانهای اخیرا در رابطه با بات نت
یکی از دلایلی که کسبوکارهای مختلف را درگیر حملات بات نت میکند، اطمینان و اعتماد بیش از اندازه به امنیت سایبریست.
مرکز مدیریت امداد و هماهنگی رخدادهای رایانهای اخیرا در رابطه با بات نت KashmirBlack هشدار داده است.
روش کار این باتنت سوءاستفاده از چندین آسیبپذیری شناختهشده روی سرور قربانی و انجام بهطور میانگین میلیونها حمله روزانه روی چندین هزار قربانی در بیش از ۳۰ کشور است.
طبق گزارشی که از سوی تیم Impervaمنتشر شده است، پیادهسازی و سیر تکامل این باتنت خطرناک از نوامبر سال گذشته میلادی تا پایان ماه می سال جاری میلادی مورد بررسی قرار گرفته است.
در این بررسیها چگونگی استفاده بات نت از سرویسهای ابری نظیر Github ، Pastebin و Dropbox جهت کنترل و مخفی کردن عملیات باتنت و نحوه نفوذ آن به ماینرهای استخراج ارز دیجیتالی و deface یک سایت مشخص شده است.
در ادامه این گزارش میخوانیم که این باتنت در ابتدا کوچک بوده اما در طول ماهها رشد کرده و به یک غول پیچیده مبدل شده است.
۶۱ سرور قربانی در زیرساخت بات نت KashmirBlack
حالا این غول پیچیده میتواندبه صورت روزانه به هزاران سایت حمله کند. محققان دریافتند که بات نت KashmirBlack توسط یک سرور C&C مدیریت شده و بیش از ۶۱ سرور قربانی در زیرساخت خود دارد.
هدف این بات نت پیدا کردن سایتهاییست که نرمافزارهای منسوخشده دارند. این غول برای نیل به این هدف خود، اینترنت را جستجو کرده و به تدریج گسترش مییابد.
بعد از این، با اکسپلویت آسیبپذیریهای شناختهشده، به سایت هدف و سرورهای تحت حمایت آن حمله میکند.
در این میان تعدادی از سرورهای هکشده برای استخراج ارزهای دیجیتالی و اسپم مورد استفاده قرار میگیرند اما تعدادی دیگر برای حمله به سایتهای دیگر و نیرومندسازی بات نت استفاده میشوند.
از نوامبر ۲۰۱۹ این بات نت با استفاده از ۱۶ آسیبپذیری مختلف به سیستمهای مدیریت محتوا نظیر Drupal، Magneto، PrestaShop، Joomla، WordPress، OpenCart، osCommerce، vBulletin و Yeager حمله کرده است.
در برخی موارد، اکسپلویتها تنها به سیستم مدیریت محتوای سایت حمله میکنند اما در موارد دیگر المانهای داخلی و کتابخانهها نیز مورد حمله قرار میگیرد.
رمزعبورهای قدرتمند و خاص برای ورودیها
یک مدیر سایت برای مقابله با این بات نت باید مطمئن شود که فایلهای CMS و ماژولهای سوم شخص همیشه آپدیت و کاملا پیکربندیشده باشند.
همچنین، دسترسی به فایلهای حساس و مسیرهایی مانند php.config-wp, php.install و php.stdin-eval باید محدود شود.
پیشنهاد ما به مدیران سایتها این است که از برای ورودیهای خود رمزعبورهای قدرتمند و خاص درنظر بگیرند، چراکه اولین نقطه دفاعی در برابر حملات بروت فورس همین رمزعبورها هستند.
بهعلاوه، از آنجایی که جرایم رایانهای و افشای آسیبپذیریها در حال گسترش است، توصیه میکنیم جهت اطمینان کامل از امنیت سایت خود، از WAF استفاده کنید.
بد نیست بدانید که اگر سرور سایت شما توسط بات نت KashmirBlack آلوده شده باشد، باید اقداماتی نظیر توقف پروسسهای آلوده، حذف فایلهای آلوده، حذف تسکهای زمانبندیشده (Cron Jobs) مشکوک و ناآشنا، حذف پلاگین و تمهای استفادهنشده را برای جلوگیری از فعالیت مخرب آن اعمال کنید.