خانه » نفوذ بات نت Pumpkin Eclipse به بیش از ششصد هزار روتر

نفوذ بات نت Pumpkin Eclipse به بیش از ششصد هزار روتر

توسط Vulnerbyte
62 بازدید
بات نت Pumpkin Eclipse

آزمایشگاه‌ تحقیقاتی Black Lotus  با دنبال کردن یک رویداد سایبری، بات نت Pumpkin Eclipse را شناسایی کرد. این بات نت در سال 2023 بیش از ششصد هزار روتر اداری/ خانگی (SOHO[1]) متعلق به یک ارائه‌ دهنده سرویس اینترنتی (ISP) را در ایالات متحده مورد نفوذ قرار داد و دسترسی مشتریان آن به اینترنت را مختل ساخت.

این رویداد طی یک دوره 72 ساعته بین 25 تا 27 اکتبر رخ داد و دستگاه‌های آلوده را برای همیشه از کار انداخت. از این رو، صاحبان دستگاه‌ راهی جز تعویض روترها نداشتند.

اگرچه تعداد روترهای آلوده، زیاد و مقیاس حمله گسترده می‌باشد اما تأثیر این حمله تنها بر یک ISP و سه مدل روتر (ActionTec T3200s، ActionTec T3260s و Sagemcom F5380) این شرکت بوده است.

نفوذ بات نت Pumpkin Eclipse - ششصد هزار روتر - ISP
شکل ۱- دستگاه های قابل کشف از ISP آسیب دیده

در حالی که Black Lotus اشاره‌ای به نام ISP نکرده است اما شواهد موجود حاکی از آن است که احتمالا قربانی مورد نظر، شرکت ارائه‌ دهنده سرویس اینترنتی Windstream می‌باشد که در همان بازه زمانی دچار قطعی و اختلال در اینترنت شده است. مشتریان این ISP از بیست و پنجم اکتبر 2023، در Reddit گزارش دادند که روترهای آنها از کار افتاده است.

محققان نتوانستند آسیب‌ پذیری مورد استفاده برای دسترسی اولیه را پیدا کنند. از این رو، گمان می‌رود که مهاجمان یا از یک نقص ناشناخته روز صفر و یا از گواهی‌های اعتبار ضعیف در ترکیب با یک اینترفیس admin هک شده، سوء استفاده کرده‌اند.

پیلود مرحله اول، یک اسکریپت bash به نام ” get_scrpc” است که برای دریافت اسکریپت دوم به نام “get_strtriiush” اجرا می‌شود. این اسکریپت (get_strtriiush) مسئول بازیابی و اجرای پیلود اصلی ربات، یعنی Chalubo” (“mips.elf”)” می‌باشد. Chalubo در واقع یک تروجان دسترسی از راه دور است که اولین بار توسط Sophos در اکتبر 2018 به ثبت رسید.

Chalubo دارای پیلودهایی است که برای تمام کرنل‌های اصلی SOHO/IoT طراحی شده‌اند و همچنین از قابلیت‌هایی برای انجام حملات انکار سرویس توزیع شده (DDoS[2]) برخوردار است که نشان دهنده اهداف عملیاتی Pumpkin Eclipse می‌باشد. محققان آزمایشگاه Black Lotus  با این حال، هیچگونه حمله DDoS را از این بات نت شناسایی نکرده است.

مهاجم می‌تواند دستورات را از طریق اسکریپت‌های Lua به ربات ارسال کند که امکان استخراج داده‌ها، دانلود ماژول‌های بیشتر یا بازیابی پیلودهای جدید بر روی دستگاه آلوده را فراهم می‌کند. Chalubo می‌تواند هر اسکریپت Lua ارسال شده به ربات را اجرا کند.

Chalubo به منظور فرار از تشخیص و شناسایی، از حافظه برای اجرا استفاده می‌کند و همچنین از رمزگذاری ChaCha20 هنگام برقراری ارتباط با سرورهای فرمان و کنترل ([3]C2) به منظور محافظت از کانال ارتباطی استفاده می‌نماید. Chalubo تمام فایل‌ها را از دیسک پاک می‌کند و نام فرآیند را پس از اجرا تغییر می‌دهد.

زنجیره نفوذ بات نت Pumpkin Eclipse
شکل ۲- زنجیره نفوذ بات نت Pumpkin Eclipse

بات نت پس از اجرا دارای یک تأخیر 30 دقیقه‌ای برای فرار از سندباکس است و اطلاعات مبتنی بر میزبان مانند آدرس MAC، شناسه دستگاه، نوع و نسخه دستگاه و آدرس IP لوکال را جمع‌آوری می‌کند. Chalubo فاقد مکانیزم تداوم دسترسی است. از این رو، راه اندازی مجدد روتر آلوده، عملکرد ربات را مختل خواهد کرد.

داده‌های تله ‌متری آزمایشگاه Black Lotus نشان می‌دهد که Chalubo از سوم اکتبر تا سوم نوامبر، دارای 45 پنل بدافزار بوده و از بیش از ۶۵۰,۰۰۰ آدرس IP منحصربه‌فرد در این بازه زمانی برای برقراری ارتباط استفاده کرده است و اکثر این IPها در ایالات متحده مستقر می‌باشند.

بدافزار Chalubo
شکل ۳- گستره جهانی بدافزار Chalubo

تنها یکی از این پنل‌ها برای حمله مخرب مورد استفاده قرار گرفته و حمله بر روی یک ISP خاص آمریکایی متمرکز بوده است. به نظر می‌رسد که مهاجم، این پنل را به منظور استقرار پیلود بر روی روترها، خریداری کرده است.

یکی از جنبه‌های قابل توجه این حمله، نفوذ به تنها یک ASN است. حملات گذشته، معمولاً فقط یک مدل روتر خاص و یا آسیب ‌پذیری رایج را مورد هدف قرار می‌دادند. از این رو، احتمال آن که این حمله بصورت عامدانه و تنها برای یک ISP طراحی شده باشد، بسیار زیاد است. این رویداد سایبری، به دلیل اینکه موجب تعویض بیش از ششصد هزار دستگاه روتر گردید، بی‌سابقه می‌باشد.

 

[1] small office/home office

[2] Distributed Denial-of-Service

[3] Command and control

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید