خانه » بدافزار KV-Botnet پس از حذف و توقف توسط FBI تغییر رفتار داد

بدافزار KV-Botnet پس از حذف و توقف توسط FBI تغییر رفتار داد

توسط Vulnerbyte
69 بازدید
بدافزار KV-Botnet

آزمایشگاه Black Lotus لومن، سیزدهم دسامبر 2023، یافته‌هایی را در خصوص بدافزار KV-Botnet (بات‌نت KV یا KV-botnet)، یک شبکه انتقال داده مخفی که توسط عوامل تحت حمایت دولت چین برای انجام فعالیت‌های جاسوسی و اطلاعاتی با هدف نفوذ به زیرساخت‌های حیاتی ایالات متحده استفاده می‌شود را گزارش کرد.

محققان در حوالی زمان اولین انتشار، یک جهش را در فعالیت این بات نت شناسایی کردند و آن هم “تغییرات رفتاری” آن در شبکه همزمان با شروع اجرای قانون ایالات متحده آمریکا به منظور خنثی سازی فعالیت‌های مخرب این بات نت بود.

KV-botnet نامی است که به شبکه‌‌ای از روترها و دستگاه‌های فایروال دفاتر کوچک و ادارات خانگی (SOHO) مورد حمله قرار گرفته در سراسر جهان اطلاق می‌شود و با یک خوشه خاص به نام KV-cluster که به عنوان یک سیستم انتقال داده مخفی برای سایر عوامل تهدید تحت حمایت دولت چین از جمله Volt Typhoon (با نام مستعار Bronze Silhouette، Insidious Taurus، یا Vanguard Panda) فعالیت می‌کند، مرتبط می‌باشد.

شرکت Lumen طی گزارش فنی که در هفتم فوریه با Hacker News به اشتراک گذاشت، اظهار داشت که آنها شاهد آن بودند که اپراتورهای بدافزار KV-botnet شروع به بازسازی خود کرده و هشت ساعت فعالیت متوالی را در هشتم دسامبر 2023 به ثبت رسانده‌اند، روز بعد یعنی نهم دسامبر حدود ده ساعت فعالیت و یک ساعت نیز در یازدهم دسامبر ثبت شده است.

عامل تهدید در طول این دوره چهار روزه در حال برقراری ارتباط با 3045 آدرس IP منحصر به ‌فرد مشاهده شد که شامل 2158 دستگاه NETGEAR ProSAFEs ، 310 دستگاه Cisco RV320/325 ، 29 دوربین‌ IP Axis ، 17 روتر DrayTek Vigor و 531 دستگاه ناشناس می‌باشد.

بدافزار KV-botnet که حداقل از فوریه 2022 فعال می‌باشد، اولین بار توسط تیم آزمایشگاهBlack Lotus  در Lumen Technologies اواسط دسامبر 2023 ثبت گردید. این بات نت شامل دو زیر گروه اصلی KV و JDY است که JDY عمدتاً به منظور اسکن اهداف بالقوه استفاده می‌شود.

دولت ایالات متحده آمریکا اواخر ماه گذشته، طی عملیاتی با مجوز دادگاه، فعالیت این خوشه تهدید (KV-botnet) را متوقف ساخت.

بدافزار KV-botnet
نمایش اجمالی منطقی از خوشه‌های فعالیت مختلف که بات‌نت KV را تشکیل می‌دهند

خوشه JDY طبق یافته‌‌های جدید شرکت امنیت سایبری، تقریباً پانزده روز پس از افشای عمومی و به دنبال اجرای عملیات اداره تحقیقات فدرال ایالات متحده آمریکا (FBI) در انزوا فرو رفت.

طبق اظهارات رایان انگلیش (محقق امنیتی)، این خوشه فعالیت اواسط دسامبر 2023 مشاهده شده است که شامل حدودا 1500 ربات فعال بوده اما زمانی که اندازه این کلاستر در اواسط ژانویه 2024 مورد بررسی قرار گرفت، تقریباً به 650 ربات کاهش یافته بود.

با توجه به اینکه عملیات با یک حکم رسمی صادر شده در ششم دسامبر 2023 آغاز شد، می‌توان فرض کرد که FBI در زمان صدور حکم، ارسال دستورات به روترهای مستقر در ایالات متحده آمریکا را آغاز نموده تا پیلود بات نت را پاکسازی کرده و از آلوده شدن مجدد آنها جلوگیری به عمل آورد.

بدافزار KV-botnet
نمایش تعداد آدرس های IP منحصر به فرد دریافت کننده اتصالات از سرور پیلود در ماه دسامبر ۲۰۲۳، در مقایسه با تعداد ربات های شناخته شده در ماه

همچنین جهش عظیمی در اوایل دسامبر 2023، به منظور تلاش برای بهره‌ برداری با مبداء سرور پیلود مشاهده شده است که نشان‌ دهنده تلاش‌‌های احتمالی مهاجم برای اکسپلویت مجدد دستگاه‌‌ها با تشخیص آفلاین بودن زیرساخت‌ های آنها می‌باشد. Lumen افزود که اقداماتی را برای مسدود نمودن مسیر مجموعه دیگری از سرورهای پشتیبان که در همان زمان عملیاتی شده‌اند، به انجام رسانده است.

شایان ذکر است که اپراتورهای بدافزار KV-botnet شناسایی و انتخاب اهداف خود را انجام می‌دهند و در عین حال از چندین گروه مانند Volt Typhoon نیز پشتیبانی می‌کنند. قابل توجه است که timestampهای زمانی مرتبط با بهره برداری از ربات ها با ساعات کاری کشور چین هماهنگ می‌باشد.

تله متری Black Lotus همچنین حاکی از آن است که اتصالاتی با سطح دسترسی admin به سرورهای پیلود شناخته شده از آدرس‌های IP مرتبط با China Telecom (مخابرات چین) مشاهده شده است. بیانیه مطبوعاتی وزارت دادگستری ایالات متحده آمریکا نیز این بات ‌نت را تحت کنترل هکرهای تحت حمایت دولت چین اعلام کرد.

مشاهدات این احتمال را افزایش می‌دهد که بات نت توسط سازمانی ایجاد شده است که از هکرهای Volt Typhoon حمایت می‌کند؛ در حالی که اگر بات نت توسط Volt Typhoon ایجاد شده باشد، احتمالا عوامل تحت حمایت دولت چین می باشند.

همچنین نشانه‌هایی وجود دارد مبنی بر اینکه عوامل تهدید، سومین خوشه بات نت مرتبط اما متمایز را با نام x.sh در ژانویه 2023 ایجاد کرده‌اند که از روترهای تحت نفوذ Cisco (سیسکو) بوسیله استقرار شل وب (web shell) به نام “fys.sh” تشکیل شده است.

بدافزار KV-botnet
وقفه در عملیات مرتبط با خوشه فعالیت JDY و کاهش ربات ها پس از برقراری مجدد ارتباطات C2

با توجه به اینکه بدافزار KV-botnet تنها زیرساختی است که توسط Volt Typhoon جهت مخفی سازی فعالیت‌‌های آنها استفاده می‌‌شود، انتظار می‌‌رود که موج اقدامات اخیر، عوامل تهدید APT را وادار سازد تا به شبکه مخفی دیگری منتقل گردند که بتوانند به اهداف استراتژیک خود دست یابند.

درصد قابل ‌توجهی از تجهیزات شبکه‌‌ای که در سراسر جهان مورد استفاده  قرار می‌گیرد، کاملاً به درستی کار می‌کنند اما دیگر پشتیبانی نمی‌شوند. زمانی که یک دستگاه به چنین نقطه‌ای می‌رسد، کاربران نهایی از نظر مالی متضرر می‌شوند و بسیاری حتی نمی‌دانند که روتر یا فایروال آنها دیگر پشتیبانی نمی‌شوند.

APTها به خوبی می‌دانند که این زمینهای مناسب برای سوء را فراهم می‌آورد. جایگزینی دستگاه‌هایی که پشتیبانی نمی‌شوند بهترین انتخاب می‌باشد اما همیشه امکان پذیر نیست. روش‌های جلوگیری از چنین حملاتی شامل آن است که کارشناسان امنیت، دستگاه‌های خود را به طور منظم پچ و به ‌روز رسانی کنند، دستگاه ‌ها را راه ‌اندازی مجدد و نرم افزارهای EDR یا SASE را در صورت امکان پیکربندی نمایند و همچنین مراقب انتقال داده‌‌های بزرگ خارج از شبکه باشند.

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید