بدافزار Androxgh0st سرورها را در سراسر جهان به خطر میاندازد
افزایش حملات Androxgh0st، سوء استفاده از CVE و ساخت باتنتها برای سرقت اعتبار را افشا میکند. وصله سیستم ها، نظارت بر پوسته های وب و استفاده از تجزیه و تحلیل رفتاری برای محافظت از خود.Veriti Research افزایش حملات اپراتورهای خانواده بدافزار Androxgh0st را کشف کرده است که بیش از 600 سرور در معرض خطر عمدتاً در ایالات متحده، هند و تایوان را کشف کرده است.
به گزارش پایگاه اطلاعرسانی پلیس فتا، بر اساس پست وبلاگ Veriti، دشمن پشت Androxgh0st سرور C2 خود را در معرض دید قرار داده است که می تواند با آشکار کردن اهداف ضربه خورده، امکان حمله متقابل را فراهم کند. سپس محققان به قربانیان هشدار دادند.
تحقیقات بیشتر نشان داد که اپراتورهای Androxgh0st از چندین CVE از جمله CVE-2021-3129 و CVE-2024-1709 برای استقرار یک پوسته وب روی سرورهای آسیبپذیر استفاده میکنند و قابلیتهای کنترل از راه دور را اعطا میکنند. علاوه بر این، شواهد نشان می دهد که پوسته های وب فعال مرتبط با CVE-2019-2725.
Androxgh0st Threat Actor فعالیت را افزایش می دهد
از زمانی که اولین بار در دسامبر 2022 مورد توجه قرار گرفت، عملیات Androxgh0st را ردیابی کرده است. این اپراتور بدافزار به دلیل استقرار باج افزار Adhublika شناخته شده است و قبلاً مشاهده شده بود که با یک آدرس IP مرتبط با گروه Adhublika ارتباط برقرار می کند.
اپراتورهای Androxgh0st بهره برداری از برنامه های لاراول را برای سرقت اعتبار برای سرویس های مبتنی بر ابر مانند AWS، SendGrid و Twilio ترجیح می دهند. آنها از آسیبپذیریها در وب سرورهای آپاچی و چارچوبهای PHP سوء استفاده میکنند و پوستههای وب را برای ماندگاری مستقر میکنند.
با این حال. به نظر می رسد تمرکز اخیر آنها بر ساخت بات نت ها برای بهره برداری از سیستم های بیشتر باشد. اخیراً، FBI و CISA یک مشاوره مشترک در مورد امنیت سایبری (CSA) صادر کردند و در مورد Androxgh0st در حال ساخت یک بات نت برای انجام سرقت اعتبار و ایجاد دسترسی درب پشتی هشدار دادند.
سال گذشته، Cado Security Ltd. جزئیات یک برداشت کننده اعتبار مبتنی بر پایتون و یک ابزار هک به نام Legion را فاش کرد که به خانواده بدافزار AndroxGh0st مرتبط است. Legion برای سوء استفاده از خدمات ایمیل برای سوء استفاده طراحی شده است.
راه پیش رو
تحقیقات Veriti اهمیت مدیریت مواجهه فعال و اطلاعات تهدید را در امنیت سایبری نشان می دهد. سازمان ها باید به طور منظم اقدامات امنیتی خود را به روز کنند، از جمله مدیریت پچ برای آسیب پذیری های شناخته شده، نظارت قوی بر استقرار پوسته وب و ابزارهای تجزیه و تحلیل رفتاری برای جلوگیری از نقض و محافظت در برابر آسیب پذیری های مشابه.