امنیت

فناوری اطلاعات

April 22, 2024
16:33 دوشنبه، 3ام اردیبهشتماه 1403
کد خبر: 164773

بدافزار Androxgh0st سرورها را در سراسر جهان به خطر می‌اندازد

افزایش حملات Androxgh0st، سوء استفاده از CVE و ساخت بات‌نت‌ها برای سرقت اعتبار را افشا می‌کند. وصله سیستم ها، نظارت بر پوسته های وب و استفاده از تجزیه و تحلیل رفتاری برای محافظت از خود.Veriti Research افزایش حملات اپراتورهای خانواده بدافزار Androxgh0st را کشف کرده است که بیش از 600 سرور در معرض خطر عمدتاً در ایالات متحده، هند و تایوان را کشف کرده است.

به گزارش پایگاه اطلاع‌رسانی پلیس فتا، بر اساس پست وبلاگ Veriti، دشمن پشت Androxgh0st سرور C2 خود را در معرض دید قرار داده است که می تواند با آشکار کردن اهداف ضربه خورده، امکان حمله متقابل را فراهم کند. سپس محققان به قربانیان هشدار دادند.

تحقیقات بیشتر نشان داد که اپراتورهای Androxgh0st از چندین CVE از جمله CVE-2021-3129 و CVE-2024-1709 برای استقرار یک پوسته وب روی سرورهای آسیب‌پذیر استفاده می‌کنند و قابلیت‌های کنترل از راه دور را اعطا می‌کنند. علاوه بر این، شواهد نشان می دهد که پوسته های وب فعال مرتبط با CVE-2019-2725.

Androxgh0st Threat Actor فعالیت را افزایش می دهد

از زمانی که اولین بار در دسامبر 2022 مورد توجه قرار گرفت، عملیات Androxgh0st را ردیابی کرده است. این اپراتور بدافزار به دلیل استقرار باج افزار Adhublika شناخته شده است و قبلاً مشاهده شده بود که با یک آدرس IP مرتبط با گروه Adhublika ارتباط برقرار می کند.

اپراتورهای Androxgh0st بهره برداری از برنامه های لاراول را برای سرقت اعتبار برای سرویس های مبتنی بر ابر مانند AWS، SendGrid و Twilio ترجیح می دهند. آنها از آسیب‌پذیری‌ها در وب سرورهای آپاچی و چارچوب‌های PHP سوء استفاده می‌کنند و پوسته‌های وب را برای ماندگاری مستقر می‌کنند.

با این حال. به نظر می رسد تمرکز اخیر آنها بر ساخت بات نت ها برای بهره برداری از سیستم های بیشتر باشد. اخیراً، FBI و CISA یک مشاوره مشترک در مورد امنیت سایبری (CSA) صادر کردند و در مورد Androxgh0st در حال ساخت یک بات نت برای انجام سرقت اعتبار و ایجاد دسترسی درب پشتی هشدار دادند.

سال گذشته، Cado Security Ltd. جزئیات یک برداشت کننده اعتبار مبتنی بر پایتون و یک ابزار هک به نام Legion را فاش کرد که به خانواده بدافزار AndroxGh0st مرتبط است. Legion برای سوء استفاده از خدمات ایمیل برای سوء استفاده طراحی شده است.

راه پیش رو

تحقیقات Veriti اهمیت مدیریت مواجهه فعال و اطلاعات تهدید را در امنیت سایبری نشان می دهد. سازمان ها باید به طور منظم اقدامات امنیتی خود را به روز کنند، از جمله مدیریت پچ برای آسیب پذیری های شناخته شده، نظارت قوی بر استقرار پوسته وب و ابزارهای تجزیه و تحلیل رفتاری برای جلوگیری از نقض و محافظت در برابر آسیب پذیری های مشابه.

  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.