خانه » دو تهدید همزمان: نصب ماینر XMRig با سوء استفاده از Redis و کشف روش جدید مشابه GTPDOOR برای پنهان‌سازی بدافزار با پروتکل GTP

دو تهدید همزمان: نصب ماینر XMRig با سوء استفاده از Redis و کشف روش جدید مشابه GTPDOOR برای پنهان‌سازی بدافزار با پروتکل GTP

توسط Vulnerbyt_News
32 بازدید
Go-Based Malware Deploys XMRig Miner on Linux Hosts via Redis Configuration Abuse گروه والنربایت vulnerbyte

پژوهشگران امنیت سایبری کمپین جدیدی مرتبط با استخراج رمزارز را شناسایی کردند که سرورهای عمومی Redis روی سیستم‌های لینوکسی را هدف قرار می‌دهد. این فعالیت مخرب، که توسط تیم امنیتی Datadog با نام RedisRaider نام‌گذاری شده، بخش‌های تصادفی از فضای IPv4 را به‌صورت تهاجمی اسکن می‌کند و با استفاده از دستورات قانونی پیکربندی Redis، cron job‌های مخرب را روی سیستم‌های آسیب‌پذیر اجرا می‌کند.

هدف اصلی این کمپین، استقرار یک پیلود مبتنی بر Go است که ماینر XMRig را روی سیستم‌های آلوده راه‌اندازی می‌کند. این بدافزار از یک اسکنر سفارشی برای شناسایی سرورهای عمومی Redis استفاده می‌کند و با ارسال دستور INFO بررسی می‌کند که آیا Redis روی میزبان لینوکسی اجرا می‌شود. در صورت تأیید، از دستور SET برای تزریق یک cron job بهره می‌برد.

این بدافزار با استفاده از دستور CONFIG، مسیر کاری Redis را به دایرکتوری /etc/cron.d تغییر می‌دهد و یک فایل پایگاه داده به نام apache ایجاد می‌کند که به‌صورت دوره‌ای توسط برنامه زمان‌بندی cron اجرا می‌شود. این فایل شامل اسکریپت شل رمزگذاری‌شده با Base64 است که بدافزار RedisRaider را از یک سرور راه‌دور دانلود می‌کند. پیلود به‌عنوان دراپر برای نسخه سفارشی XMRig عمل می‌کند و بدافزار را به سایر سرورهای Redis گسترش می‌دهد، که دامنه آلودگی را افزایش می‌دهد. علاوه بر استخراج رمزارز در سمت سرور، زیرساخت RedisRaider میزبان یک ماینر Monero مبتنی بر وب نیز بود، که نشان‌دهنده استراتژی چندجانبه برای درآمدزایی است.

این کمپین از تکنیک‌های ضدتحلیل و ضدشناسایی مانند تنظیم TTL کوتاه برای کلیدها و تغییر پیکربندی پایگاه داده Redis استفاده کرده تا شناسایی و تحلیل پس از حادثه را دشوار کند.

کشف روش پنهان‌سازی بدافزار با پروتکل GTP

همزمان با این کمپین، شرکت Guardz گزارشی از حملات هدفمند منتشر کرد که از پروتکل‌های احراز هویت قدیمی در Microsoft Entra ID برای اجرای حملات بروت‌فورس بهره می‌بردند. این فعالیت، که بین ۱۸ مارس تا ۷ آوریل ۲۰۲۵ مشاهده شد، از روش BAV2ROPC (مخفف Basic Authentication Version 2 – Resource Owner Password Credential) استفاده کرده تا مکانیزم‌هایی مانند احراز هویت چندمرحله‌ای (MFA) و سیاست‌های دسترسی شرطی را دور بزند.

یافته‌ها نشان می‌دهد که مهاجمان از نقص‌های طراحی BAV2ROPC، که مربوط به معماری‌های امنیتی قدیمی است، سوءاستفاده کردند و این نشانه‌ای از درک عمیق آن‌ها از سیستم‌های هویتی است. این حملات، که عمدتا از اروپای شرقی و آسیا-اقیانوسیه منشأ می‌گیرند، حساب‌های مدیریتی را با استفاده از  احراز هویت قدیمی هدف قرار دادند.

کاربران عادی هدف حدود ۵۰,۲۱۴ تلاش احراز هویت قرار گرفتند؛ اما حساب‌های مدیریتی و ایمیل‌های اشتراکی به‌طور خاص مورد حمله بودند. حساب‌های مدیریتی طی ۸ ساعت حدود ۹,۸۴۷ تلاش از ۴۳۲ آدرس IP دریافت کردند، با میانگین تقریبی ۲۳ تلاش به‌ازای هر آدرس و نرخ حدود ۱,۲۳۱ تلاش در ساعت، که نشان‌دهنده حمله‌ای خودکار و هدفمند بود.

این اولین سوءاستفاده از پروتکل‌های قدیمی نیست. در سال ۲۰۲۱، مایکروسافت حملاتی گسترده به کسب‌وکارها را گزارش کرد که از BAV2ROPC و IMAP/POP3 برای دور زدن MFA و سرقت ایمیل‌ها استفاده می‌کردند.

توصیه امنیتی

برای کاهش ریسک، توصیه می‌شود:

  • مسدود کردن احراز هویت قدیمی از طریق سیاست‌های دسترسی شرطی
  • غیرفعال‌سازی BAV2ROPC
  • غیرفعال کردن SMTP AUTH در Exchange Online (در صورت عدم استفاده)
منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید