شبکه‌ی رباتیِ Sathurbot حسابهای وردپرس را هدف حمله قرار میدهد

 | تاریخ ارسال: 1396/2/13 | 

اخیرا یک تروجان پنهان مشاهده شده که رایانه‌های هدف را در شبکه‌ای رباتی‌ به‌دام می‌اندازد که تلاش می‌کند راه خود را به حساب‌های وردپرس باز کند.

Sathurbot، این تروجان مخفی، از لینک‌های تورنت بعنوان واسطه‌ی تحویل استفاده می‌کند. وبسایت‌های درمعرض خطر تبدیل به میزبانی برای تورنت‌های تقلبی فیلم و نرم‌افزار می‌شود، هنگامی که یک کاربر برای دانلود فیلم یا نرم‌افزار جستجو می‌کند، لینک‌هایی که به این وبسایت‌ها متصلند، بجای تورنت‌های مجاز، به کار گرفته می‌شوند.

به این دلیل که تورنت‌ها خوب پخش می‌شوند، احتمالا مجاز بنظر می‌آیند. به دلیل اینکه تورنت فیلم و نرم‌افزار، حاوی یک فایل اجراییست فایل DLL Sathurbot را بارگذاری می‌کند.

به محض شروع ، بدافزار به هدف اطلاع می‌دهد که دستگاه آنها به یک ربات در شبکه‌ی Sathurbot تبدیل شده است. همچنین Sathurbot کنترل و دستور(C&C) خود را در آغاز کار بازیابی می‌کند. ارتباط با سرور، شامل گزارش وضعیت، بازیابی وظایف، و دریافت لینک‌هایی برای دانلود بدافزارهای دیگر می‌شود.

محققان امنیتی ESET هشدار می‌دهند که: " Sathurbot می‌تواند خود را به روزرسانی کند و فایل اجرایی دیگری را آغاز کند. ما انواع Boaxxe، Kovter و Fleercivet را دیده‌ایم ولی این فهرست کاملی نیست".

بدافزار، نصب موفق خود را به سرور گزارش می‌دهد و همچنین حین انتظار برای وظایف اضافه، مرتبا گزارش ارسال می‌کند.

Sathurbot با مجموعه‌ای حاوی بیش از 5000 کلمه‌ی اصلی می‌آید تا بتواند با تلفیق تصادفی، عبارات دو سه کلمه‌ای بسازد تا از آنها بعنوان رشته‌های پرسیدنی از طریق موتورهای جستجوی محبوب، استفاده کند. سپس قطعه‌ای دو تا چهار کلمه‌ایِ تصادفی را از صفحه‌ی هرکدام از آدرس‌های منتج انتخاب می‌کند، و از آن برای چرخه‌ی بعدیِ جستجو استفاده می‌کند. مجموعه نتایج جستجوی بعدی، اسامی دامنه را بدست می‌دهد.

این تهدید، فقط دامنه‌هایی را انتخاب می‌کند که با استفاده از وردپرس ساخته شده‌اند، اما بنظر می‌رسد که این تهدید، به Drupal، Joomla، PHP-NUKE، phpFox و DedeCMS نیز علاقمند است. بدافزار، دامنه‌های حاصل شده را به C&C می‌فرستد.

سپس ربات، فهرستی از اعتبارات دسترسی به دامنه را (که به این شکل درآمده اند login:password@doamin) دریافت می‌کند که احتمالاتی  برای دسترسی می‌دهند. رباتهای مختلف، از اعتبارات ورودی مختلفی برای یک سایت یکسان استفاده می‌کنند. بعلاوه، برای جلوگیری از قفل شدن، هر ربات فقط یک اطلاعات ورودی(لاگین) را برای هر سایت امتحان می‌کند و به دامنه ی بعدی می‌رود.

ESET فاش کرد: "حین آزمایش ما، فهرست 10هزار احتمال توسط C&C بازگردانده شد". آنها همچنین به این نکته اشاره کردند که رابط برنامه نویسی کاربردی XML-RPC از وردپرس (بخصوص رابط wp.getUsersBlogs ) در این حمله استفاده شد.

این ربات همچنین دارای کتابخانه‌ی یکپارچه شده‌ی libtorrent است و برای تبدیل شدن به یک seeder با استفاده از دانلود یک جفت فایل و تولید تورنت، طراحی شده است. گرچه، ظاهرا همه‌ی ربات‌های موجود در شبکه، تمام این وظایف را انجام نمی‌دهند، چنانکه تعدادی از آنها بعنوان خزنده‌های وب استفاده می‌شوند، بقیه فقط به رابط‌های XML-RPC حمله می‌کنند، و بعضی نیز هردو را انجام می‌دهند. همه‌ی ربات‌ها نیز seeder  نمی‌شوند.

محققان امنیتی توضیح می‌دهند که: " اقدامات مذکور روی /wp-login.php از بسیاری از کاربران، حتی در سایت‌هایی که میزبان وردپرس نیستند، تأثیر مستقیم Sathurbot است. بسیاری از مدیران سایت‌ها چنین اتفاقاتی را مشاهده می‌کنند و تعجب می‌کنند که چرا رخ می‌دهد. بعلاوه، سایت‌های وردپرس می‌توانند پتانسیل حمله را بر wp.getUsersBlogs در لاگ‌هایشان ببینند"

با شمول بیش از 20هزار رایانه‌ی آلوده، گفته می‌شود که Sathurbot از ژوئن 2016 فعال شده است.




CAPTCHA
دفعات مشاهده: 6696 بار   |   دفعات چاپ: 806 بار   |   دفعات ارسال به دیگران: 0 بار   |   0 نظر