skip to Main Content
محتوای اختصاصی کاربران ویژهورود به سایت

فراموشی رمز عبور

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ عضو شوید

ثبت نام سایت

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ وارد شوید

فراموشی رمز عبور

وارد شوید یا عضو شوید

جشنواره نوروزی آنر

بخش‌های بهداشتی، آموزشی و دولتی در دام بات‌نت FritzFrog

۳۰ بهمن ۱۴۰۰

زمان مطالعه : ۳ دقیقه

بات‌نت (FritzFrog (P2P

بات‌نت (FritzFrog (P2P، در دور جدید فعالیتش ۱۵۰۰ سرور متعلق به نهادهای بهداشتی، آموزشی و نیز بخش‌های دولتی را آلوده کرده و به خطر انداخته است.

به گزارش روابط عمومی مرکز مدیریت راهبردی افتا، بات نت Fritzfrog در پروسه آلوده کردن سیستم‌های جدید و نیز اجرای فایل‌های مخرب، به قابلیت اشتراک‌گذاری فایل‌ها از طریق شبکه، متکی است.
این بات نت که برای توسعه آن از زبان Golang استفاده‌شده است، پس از گذشت یک سال دوباره فعال شده و در طی یک ماه موفق شده هزار و ۵۰۰ میزبان را آلوده کند.

محققان شرکت Akamai در گزارشی اعلام کرده‌اند: بات‌نت غیرمتمرکز هر سرور SSH اعم از موارد موجود در فضای ابری، سرورهای مرکز داده، روترها و غیره را هدف قرار می‌دهد و قابلیت اجرای هر بار مخربی را روی نودهای آلوده خواهد داشت.

شرکت امنیت سایبری Akamai اعلام کرده دستگاه‌های آلوده‌ای را در یک شبکه تلویزیونی اروپایی، یک شرکت روسی تولیدکننده تجهیزات مراقبت‌های بهداشتی و چندین دانشگاه در شرق آسیا شناسایی کرده است.

موج جدید حملات این بات نت در اوایل دسامبر ۲۰۲۱ آغاز شد و در مدت یک ماه، افزایش ۱۰ برابری در نرخ آلودگی را به ثبت رسانده است و در ژانویه ۲۰۲۲ به ۵۰۰ حادثه در روز رسید.

ساختار (P2P) بات نت، باعث انعطاف‌پذیری آن می‌شود، چراکه هر یک از دستگاه‌های آسیب‌دیده در شبکه می‌توانند به‌عنوان یک سرور فرمان و کنترل (C2) عمل کنند. علاوه بر این، ظهور مجدد بات نت با ویژگی‌های جدیدی به عملکرد آن، از جمله استفاده از شبکه پروکسی و هدف قرار دادن سرورهای WordPress همراه بوده است.

سایر ویژگی‌های جدید گنجانده‌ شده در بدافزار شامل: استفاده از پروتکل کپی امن (SCP) برای کپی کردن خود به سرور راه دور، یک زنجیره پروکسی Tor به‌منظور پنهان کردن اتصالات SSH خروجی، زیرساختی برای ردیابی سرورهای WordPress برای حملات بعدی و یک مکانیسم لیست سیاه برای جلوگیری از آلوده کردن سیستم‌های ارزان‌قیمت است.

گنجاندن ویژگی SCP ممکن است اولین سرنخ را در مورد منشأ بدافزار ارائه دهد. Akamai در همین زمینه اشاره کرده این متن که در زبان برنامه‌نویسی Go نوشته‌ شده، توسط کاربری در شهر شانگهای چین در GitHub به اشتراک گذاشته‌ شده است.

بخش دوم اطلاعاتی که این بدافزار را به چین مرتبط می‌کند از این واقعیت ناشی می‌شود که یکی از آدرس‌های کیف پول جدیدی که برای استخراج کریپتو استفاده می‌شود نیز به‌عنوان بخشی از کمپین بات‌نت Mozi استفاده شد که اپراتورهای آن در سپتامبر گذشته در چین دستگیر شدند. بات نت FritzFrog اولین بار توسط guardicore در آگوست 2020 گزارش شد.

https://pvst.ir/bvy

0 نظر

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

برای بوکمارک این نوشته
Back To Top
جستجو