خانه » سوءاستفاده مهاجمان از آسیب‌پذیری سیسکو برای ایجاد شبکه جهانی هانی‌پات با ۵۳۰۰ دستگاه آلوده

سوءاستفاده مهاجمان از آسیب‌پذیری سیسکو برای ایجاد شبکه جهانی هانی‌پات با ۵۳۰۰ دستگاه آلوده

توسط Vulnerbyt_News
96 بازدید
ViciousTrap Uses Cisco Flaw to Build Global Honeypot from 5,300 Compromised Devices گروه والنربایت vulnerbyte

پژوهشگران امنیت سایبری گزارش دادند که عامل تهدیدی با نام ViciousTrap حدود ۵,۳۰۰ دستگاه مرزی شبکه را با استفاده از آسیب‌پذیری سیسکو در ۸۴ کشور آلوده کرده و آن‌ها را به شبکه‌ای شبیه به هانی‌پات(honeypot) تبدیل کرده است.

این مهاجم با سوءاستفاده از آسیب‌پذیری بحرانی CVE-2023-20118 در روترهای Cisco Small Business (مدل‌های RV016، RV042، RV042G، RV082، RV320 و RV325) این دستگاه‌ها را به بخشی از زیرساخت هانی‌پات خود تبدیل می‌کند. بخش قابل‌توجهی از این آلودگی‌ها (حدود ۸۵۰ دستگاه) در منطقه ماکائو شناسایی شدند.

زنجیره آلودگی

شرکت Sekoia گزارش داد که زنجیره آلودگی شامل اجرای اسکریپت شل NetGhost است که ترافیک ورودی به پورت‌های خاص روترهای آلوده را به زیرساخت هانی‌پات تحت کنترل مهاجم هدایت می‌کند و به این ترتیب امکان رهگیری جریان‌های شبکه را فراهم می‌سازد. این آسیب‌پذیری پیش‌تر در حملات بات‌نت PolarEdge، که توسط همین شرکت شناسایی شده بود، مورد سوءاستفاده قرار گرفته بود.

اگرچه ارتباط مستقیمی بین این دو فعالیت تأیید نشده، احتمال دارد ViciousTrap در حال ایجاد زیرساخت هانی‌پات از طریق نفوذ به دستگاه‌های متصل به اینترنت، از جمله روترهای SOHO، VPNهای مبتنی بر SSL، دستگاه‌های DVR و کنترلرهای BMC از بیش از ۵۰ برند مانند Araknis Networks، ASUS، D-Link، Linksys و QNAP باشد. این زیرساخت به مهاجم امکان مشاهده تلاش‌های سوءاستفاده، دسترسی به اکسپلویت‌های روز صفر یا عمومی‌نشده و بازیافت دسترسی‌های به‌دست‌آمده توسط دیگر مهاجمان را می‌دهد.

ViciousTrap Uses Cisco Flaw to Build Global Honeypot from 5,300 Compromised Devices گروه والنربایت vulnerbyte

زنجیره حمله با سوءاستفاده از CVE-2023-20118 آغاز می‌شود تا اسکریپت bash از طریق ابزار ftpget دانلود و اجرا شود. این اسکریپت سپس با سرور خارجی ارتباط برقرار کرده و فایل اجرایی wget را دریافت می‌کند. در مرحله بعد، آسیب‌پذیری سیسکو بار دیگر مورد سوءاستفاده قرار می‌گیرد تا اسکریپت دوم، که با wget دانلود شده، اجرا شود.

اسکریپت دوم، معروف به NetGhost، ترافیک شبکه را از دستگاه آلوده به زیرساخت تحت کنترل مهاجم هدایت می‌کند و حملات نفوذگر در میانه ارتباط (AitM) را ممکن می‌سازد. این اسکریپت همچنین می‌تواند خود را از دستگاه آلوده حذف کند تا ردپای کمتری باقی بگذارد.

منشا حملات

Sekoia اعلام کرد که تمام تلاش‌های سوءاستفاده از آدرس IP مشخصی (101.99.91[.]151) انجام شده و فعالیت‌ها از مارس ۲۰۲۵ آغاز شده‌اند. در آوریل ۲۰۲۵، ViciousTrap از وب‌شل ناشناخته‌ای که پیش‌تر در حملات PolarEdge استفاده شده بود، بهره گرفت. همچنین، در ماه جاری، تلاش‌هایی برای سوءاستفاده از روترهای ASUS با آدرس IP دیگری (101.99.91[.]239) مشاهده شد؛ اما در این حملات، زیرساخت هانی‌پات روی این دستگاه‌ها موجود نبود.

تمام آدرس‌های IP فعال در این کمپین در مالزی و تحت سیستم مستقل (AS45839) متعلق به ارائه‌دهنده خدمات میزبانی Shinjiru قرار دارند. شواهد ضعیفی مانند هم‌پوشانی جزئی با زیرساخت‌های GobRAT و هدایت ترافیک به دارایی‌هایی در تایوان و ایالات متحده، احتمال منشأ چینی‌زبان این گروه را مطرح می‌کند

ViciousTrap Uses Cisco Flaw to Build Global Honeypot from 5,300 Compromised Devices گروه والنربایت vulnerbyte

Sekoia نتیجه گرفته که اگرچه هدف نهایی ViciousTrap هنوز مشخص نیست، این عملیات با اطمینان بالا در حال ساخت شبکه‌ای شبیه به هانی‌پات است.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید