حمله هکرها به سرورهای HFS برای نصب ماینر Monero

هکرها به نسخه‌های قدیمی‌تر نرم‌افزار سرور فایل HTTP (HFS) که توسط شرکت Rejetto توسعه داده شده است، حمله می‌کنند تا بدافزار و نرم‌افزارهای استخراج ارزهای دیجیتال (cryptocurrency mining software) را روی این سرورها نصب کنند.

پژوهشگران امنیتی شرکت AhnLab بر این باورند که هکرها از یک مشکل امنیتی بسیار جدی به نام

 CVE-2024-23692 استفاده می‌کنند. این مشکل امنیتی به هکرها اجازه می‌دهد تا دستورات دلخواه خود را بدون نیاز به وارد کردن اطلاعات احراز هویت (مانند نام کاربری و رمز عبور) اجرا کنند.

این آسیب‌پذیری نسخه‌های نرم‌افزار تا نسخه۲٫۳m  را تحت تأثیر قرار می‌دهد. در پیامی بر روی وب‌سایت خود، Rejetto به کاربران هشدار می‌دهد که نسخه‌های ۲٫۳m تا ۲٫۴ خطرناک هستند و نباید دیگر استفاده شوند’ به دلیل وجود یک باگ که به مهاجمان اجازه می‌دهد ‘کامپیوتر شما را کنترل کنند، و هنوز هیچ راه حلی برای آن پیدا نشده است.

حملات مشاهده شده

مرکز اطلاعات امنیتی AhnLab (ASEC) گزارش داده که نسخه ۲٫۳m از نرم‌افزارHSF  هدف حملات قرار گرفته است. این نسخه هنوز در میان کاربران فردی، تیم‌های کوچک، مؤسسات آموزشی و توسعه‌دهندگانی که می‌خواهند اشتراک فایل را روی شبکه تست کنند، بسیار محبوب است.

پژوهشگران به دلیل نسخه خاص نرم‌افزاری که هدف حمله قرار گرفته، باور دارند که مهاجمان از آسیب‌پذیری CVE-2024-23692 استفاده می‌کنند. این آسیب‌پذیری توسط پژوهشگر امنیتی به نام Arseniy Sharoglazov در آگوست گذشته کشف شده و جزئیات آن در یک گزارش فنی که در ماه می امسال منتشر شده، به صورت عمومی افشا شده است.

آسیب‌پذیری CVE-2024-23692 نوعی آسیب‌پذیری تزریق قالب (template injection) است. این آسیب‌پذیری به مهاجمان اجازه می‌دهد که بدون نیاز به ورود (احراز هویت)، با ارسال یک درخواست HTTP به‌طور خاص ساخته شده، دستورات دلخواه خود را روی سیستم مورد حمله اجرا کنند.

پس از افشای آسیب‌پذیری، یک ماژول Metasploit و نمونه‌ای از کدهای بهره‌برداری (PoC) منتشر شد. بر اساس گزارش ASEC، این زمان تقریباً همان زمانی است که بهره‌برداری از این آسیب‌پذیری در دنیای واقعی آغاز شد.

پژوهشگران گزارش داده‌اند که هکرها در جریان حملات، ابتدا اطلاعات مربوط به سیستم را جمع‌آوری می‌کنند و سپس درب‌های پشتی (backdoors) و سایر انواع بدافزارها را روی سیستم هدف نصب می‌کنند.

مهاجمان از دستورات ‘whoami’ و ‘arp’ استفاده می‌کنند تا بفهمند کاربر فعلی سیستم چه کسی است و همچنین دستگاه‌های متصل به شبکه را شناسایی کنند. این اطلاعات به آنها کمک می‌کند تا برای مراحل بعدی حمله خود برنامه‌ریزی کنند.

در بسیاری از حملات، مهاجمان پس از اینکه یک کاربر جدید را به گروه مدیران اضافه می‌کنند، فرآیند نرم‌افزار HFS را متوقف می‌کنند. این کار به این منظور است که از اینکه عوامل تهدیدی دیگر از آن استفاده کنند، جلوگیری کنند.

در مراحل بعدی از حملات، ASEC نصب ابزار XMRig برای استخراج ارز دیجیتال Monero را مشاهده کرده است. پژوهشگران به این نکته توجه دارند که XMRig در حداقل چهار حمله متمایز نصب شده بود، و یکی از این حملات به گروه تهدیدی با نام LemonDuck نسبت داده شده است.

سایر بدافزارهایی که وارد سیستم قربانی شده اند عبارت اند از :

  • XenoRAT – در کنار XMRig برای دسترسی و کنترل از راه دور مستقر شده است.
  • Gh0stRAT – برای کنترل از راه دور و استخراج داده ها از سیستم های هک شده استفاده می شود.
  • PlugX – یک Backdoor که بیشتر تیم های چینی از آن استفاده میکنند که برای دسترسی دائمی استفاده می شود.
  • GoThief – یک نرم افزار سرقت اطلاعات که از Amazon AWS برای سرقت داده ها استفاده می کند. اسکرین شات می گیرد، اطلاعات فایل های دسکتاپ را جمع آوری می کند، و داده ها را به یک سرور فرمان و کنترل خارجی (C2) ارسال می کند.

پژوهشگران AhnLab توجه دارند که آن‌ها همچنان حملات به نسخه ۲٫۳ m از HFS را شناسایی می‌کنند. از آنجا که برای امکان اشتراک فایل، سرور باید آنلاین قرار گیرد، هکرها احتمالاً به دنبال نسخه‌های آسیب‌پذیر برای حمله هستند.

نسخه پیشنهادی محصول، که با شماره نسخه ۰٫۵۲٫x است، در حال حاضر آخرین نسخه منتشر شده از HFS است که توسط توسعه‌دهنده ارائه شده است، هرچند که این یک نسخه با شماره کمتر است. این نسخه بر پایه وب عمل می‌کند، نیاز به تنظیمات حداقلی دارد، و از HTTPS، DNS پویا و احراز هویت برای پنل مدیریتی پشتیبانی می‌کند.

شرکت در گزارش خود مجموعه‌ای از نشانگرهای نفوذ(IoC) را منتشر کرده است که شامل هش‌ها برای بدافزارهای نصب شده در سیستم‌های دچار نفوذ، آدرس‌های IP برای سرورهای دستور و کنترل مهاجم، و URL‌های دانلود برای بدافزارهایی است که در حملات استفاده شده‌اند، می‌باشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *