خانه » بات‌نت PolarEdge با سوءاستفاده از آسیب‌پذیری‌های Cisco دستگاه‌های مختلف را آلوده می‌کند

بات‌نت PolarEdge با سوءاستفاده از آسیب‌پذیری‌های Cisco دستگاه‌های مختلف را آلوده می‌کند

توسط Vulnerbyt_News
polaredge-botnet-exploits-cisco گروه والنربایت vulnerbyte

یک کمپین بدافزاری جدید مشاهده شده که از آسیب‌پذیری‌های دستگاه‌های لبه‌ شبکه (Edge Devices) متعلق به شرکت‌های Cisco، ASUS، QNAP و Synology سوءاستفاده کرده و آن‌ها را به بخشی از بات‌نت PolarEdge تبدیل می‌کند. این حملات حداقل از اواخر سال ۲۰۲۳ آغاز شده‌اند.

سوءاستفاده از آسیب‌پذیری  Cisco

شرکت امنیت سایبری فرانسوی Sekoia اعلام کرده که مهاجمان از یک بکدور برای نفوذ به دستگاه‌ها استفاده کرده‌اند. این حمله با استفاده از آسیب‌پذیری CVE-2023-20118 (با امتیاز 6.5 CVSS) انجام شده است. این نقص امنیتی بر روترهای تجاری Cisco از جمله مدل‌های RV016، RV042، RV042G، RV082، RV320 و RV325 تأثیر می‌گذارد و می‌تواند به اجرای دستورات دلخواه منجر شود. دلیل این آسیب پذیری بررسی نکردن ورودی‌های کاربر در برخی از قابلیت‌های مدیریتی روتر اعلام شده است.

با این حال، این آسیب‌پذیری همچنان پچ نشده باقی مانده است، زیرا روترهای مذکور به پایان عمر( end-of-lifeیا EoL) خود رسیده‌اند. در اوایل سال ۲۰۲۳، سیسکو توصیه کرد که برای کاهش خطر این نقص، مدیریت از راه دور غیرفعال و دسترسی به پورت‌های ۴۴۳ و ۶۰۴۴۳  مسدود شود.

روش نفوذ و اجرای بکدور در بات نت PolarEdge

بر اساس حملاتی که Sekoia در تله‌های امنیتی (Honeypots) خود ثبت کرده است، این آسیب‌پذیری برای توزیع یک ایمپلنت (Implant)  ناشناخته استفاده شده است. این ایمپلنت یک بکدور مبتنی بر TLS است که می‌تواند اتصالات ورودی را شنود کرده و دستورات را اجرا کند.

مهاجمان با اجرای یک اسکریپت شل به نام “q” که از طریق FTP دریافت شده، بکدور را فعال می‌کنند. این اسکریپت مراحل زیر را انجام می‌دهد:

  • پاک کردن لاگ‌های سیستم
  • حذف پردازش‌های مشکوک
  • دانلود یک محموله مخرب (t.tar) از آدرس IP: 119.8.186[.]227
  • استخراج و اجرای یک فایل باینری مخرب به نام cipher_log
  • ایجاد ماندگاری با تغییر فایل “/etc/flash/etc/cipher.sh”که باعث اجرای مداوم فایل cipher_log می شود.
  • اجرای cipher_log، که به عنوان بکدور TLS عمل می‌کند.

مکانیزم عملکرد بدافزار  PolarEdge

پس از اجرای موفقیت‌آمیز، بدافزار PolarEdge وارد یک حلقه بی‌نهایت شده و یک اتصال TLS ایجاد می‌کند. سپس یک فرایند فرزند (Child Process) ایجاد می‌کند که وظیفه مدیریت درخواست‌های کلاینت و اجرای دستورات با استفاده از exec_command را بر عهده دارد.

جرمی سیون و فلیکس ایم محققان Sekoia، توضیح داده‌اند که باینری مخرب با استفاده از توابع wget_main و wget_get به سرور C&C (فرمان و کنترل) اطلاع می‌دهد که یک دستگاه جدید آلوده شده است. این اطلاعات به سرور گزارش‌دهی ارسال می‌شود و به مهاجمان اجازه می‌دهد دستگاه‌های آلوده را از طریق ترکیب آدرس IP و پورت شناسایی کنند.

اهداف گسترده‌تر  PolarEdge

تحلیل‌های بیشتر نشان داده‌اند که پیلودهای مشابه PolarEdge در حملات علیه دستگاه‌های ASUS، QNAP و Synology نیز استفاده شده‌اند. تمام این بدافزارها توسط کاربران تایوانی در VirusTotal آپلود شده‌اند.

پخش این بسته ها از طریق FTP و آدرس 119.8.186[.]227 انجام می‌شود که متعلق به سرویس Huawei Cloud در سنگاپور است.

polaredge-botnet-exploits-cisco گروه والنربایت vulnerbyte
ساختار حمله بات نت PolarEdge

به طور کلی، تخمین زده می‌شود که بات‌نت PolarEdge توانسته ۲,۰۱۷ آدرس IP منحصربه‌فرد را در سراسر جهان آلوده کند. بیشترین میزان آلودگی در ایالات متحده، تایوان، روسیه، هند، برزیل، استرالیا و آرژانتین شناسایی شده است.

محققان اعلام کردند که هنوز هدف اصلی این بات‌نت مشخص نیست، اما یکی از احتمالات این است که PolarEdge برای کنترل دستگاه‌های لبه‌ای آلوده طراحی شده باشد تا از آن‌ها به عنوان پل‌های عملیاتی برای اجرای حملات سایبری تهاجمی استفاده کند.

این بات‌نت از چندین آسیب‌پذیری در تجهیزات مختلف سوءاستفاده می‌کند که نشان‌دهنده توانایی آن در هدف قرار دادن سیستم‌های متنوع است. همچنین، پیچیدگی پیلودهای مخرب این حمله نشان می‌دهد که این عملیات توسط افرادی با مهارت بالا اجرا شده است. این عوامل، PolarEdge را به یک تهدید سایبری سازمان‌یافته و گسترده تبدیل می‌کند.

افشای این اطلاعات در حالی صورت می‌گیرد که شرکت SecurityScorecard اعلام کرده است یک بات‌نت عظیم متشکل از بیش از ۱۳۰,۰۰۰ دستگاه آلوده برای اجرای حملات گسترده‌ی رمز عبور یکسان علیه حساب‌های Microsoft 365 مورد سوءاستفاده قرار گرفته است. مهاجمان در این حملات، از ورودهای غیرتعاملی (Non-Interactive Sign-ins) و احراز هویت پایه سوءاستفاده می‌کنند.

حمله اسپری کردن (Spraying Attack) رمز عبور نوعی حمله سایبری بروت فورس است که در آن مجرم سایبری سعی می کند با استفاده از لیستی از گذرواژه های رایج و قابل حدس، رمز عبور کاربر شناخته شده را حدس بزند.

ورودهای غیرتعاملی معمولاً برای احراز هویت سرویس به سرویس(service-to-service) و پروتکل‌های قدیمی مانند POP، IMAP و SMTP استفاده می‌شوند. این نوع ورود، در بسیاری از موارد، احراز هویت چندمرحله‌ای (MFA) را فعال نمی‌کند. از سوی دیگر، احراز هویت پایه این امکان را فراهم می‌کند که اطلاعات کاربری به‌صورت متن ساده ارسال شوند که آن‌ها را در برابر حملات آسیب‌پذیر می‌کند.

به گفته‌ی محققان، این فعالیت احتمالاً به یک گروه وابسته به چین مرتبط است، چرا که زیرساخت‌های مورد استفاده در این حملات، به CDS Global Cloud و UCLOUD HK تعلق دارند (هر دو سازمان مربوط به چین هستند).  مهاجمان با استفاده از اطلاعات ورود به سیستم دزدیده‌شده از لاگ ‌های Infostealer، به طیف گسترده‌ای از حساب‌های M365 دسترسی غیرمجاز پیدا کرده و داده‌های حساس را سرقت می‌کنند.

SecurityScorecard در این رابطه اعلام کرد که این تکنیک باعث می‌شود که مهاجمان از لایه‌های امنیتی ورود مدرن عبور کرده و احراز هویت چندمرحله‌ای را دور بزنند. در نتیجه، یک نقطه‌ی کور امنیتی مهم برای تیم‌های امنیتی ایجاد می‌شود.

همچنین، این شرکت تأکید کرد که این حملات در لاگ‌های ورود غیرتعاملی ثبت می‌شوند، اما معمولاً از دید تیم‌های امنیتی پنهان می‌مانند. مهاجمان از این خلأ امنیتی سوءاستفاده کرده و حملات اسپری کردن رمز عبور را در حجم بالا و بدون شناسایی اجرا می‌کنند. این تاکتیک در بسیاری از کاربران M365 در سراسر جهان مشاهده شده است که نشان‌دهنده‌ی تهدیدی گسترده و مداوم است.

نتیجه‌گیری

حملات بات‌نت PolarEdge نشان می‌دهند که دستگاه‌های لبه‌ای همچنان هدف جذابی برای مهاجمان سایبری هستند. عدم انتشار پچ امنیتی برای روترهای قدیمی Cisco، همراه با آسیب‌پذیری‌های کشف‌نشده در دستگاه‌های ASUS، QNAP و Synology باعث شده که مهاجمان بتوانند بکدور‌های مخربی را روی این دستگاه‌ها اجرا کنند.

همچنین، روش‌های جدید سوءاستفاده از Microsoft 365 نشان‌دهنده ضعف در کنترل‌های احراز هویت و امنیت سازمانی است. شرکت‌ها باید نظارت دقیق‌تری بر لاگ‌های ورود غیرتعاملی داشته باشند و MFA را حتی برای پروتکل‌های قدیمی فعال کنند تا از نفوذ مهاجمان جلوگیری شود.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید