تاريخ:ششم خرداد 1397 ساعت 08:43
کد : 29415

هشدار مرکز ماهر در خصوص رواج احتمالی بدافزار VPNFilter

هشدار مرکز ماهر در خصوص رواج احتمالی بدافزار VPNFilter
این بدافزار تاکنون بیش از 500 هزار قربانی در جهان داشته است و این عدد نیز افزایش خواهد داشت. لازم به ذکر است که قربانیان این بدافزار به یک نقطه جغرافیایی خاص تعلق ندارند و این بدافزار در تمامی مناطق فعال می باشد.

به گزارش ایران هشدار - خبرهای دریافتی و رصد و پایش انجام گرفته، خبر از انتشار احتمالی بدافزار VPNFilter در ساعات و روزهای آینده در کشور می دهد. گزارش های موجود حاکی از آن است که این بدافزار تاکنون بیش از 500 هزار قربانی در جهان داشته است و این عدد نیز افزایش خواهد داشت. لازم به ذکر است که قربانیان این بدافزار به یک نقطه جغرافیایی خاص تعلق ندارند و این بدافزار در تمامی مناطق فعال می باشد.
تجهیزات و دستگاه های برندهای مختلف شامل Linksys ،Mikrotik ،NETGEAR و Link-TP و همچنین تجهیزات ذخیره سازی QNAP در صورت عدم بروز رسانی مستعد آلوده شدن به این بدافزار هستند. با توجه به استفاده ی بالای برندهای فوق در کشور، هشدار حاضر ارائه دهندگان سرویس ها، مدیران شبکه ها و کاربران را مخاطب قرار می دهد که نسبت به جلوگیری از آلودگی و ایمن سازی، اقدامات لازم را که در ادامه به آنها اشاره شده است در دستور کار قراردهند. لازم به ذکر است نوع دستگاه های آلوده به این بدافزار بیشتر از نوع دستگاه های غیر Backbone هستند و قربانیان اصلی این بدافزار، کاربران و شرکتهای ISP کوچک و متوسط می باشند. در این گزارش شرح مختصری از شیوه عمل این بدافزار و روشهای مقابله با آن ارایه خواهد شد.


تشریح بدافزار:  


VPNFilterیک بدافزار چند مرحله است که توانایی جمع آوری داده از دستگاه قربانی و انجام حملات مخرب را دارد. در مرحله اول، این بدافزار یک مکان دائمی برای ذخیره کدهای مخرب به دست می آورد. بر خالف بسیاری از بدافزارها روی دستگاه های IOT که با راه اندازی مجدد دستگاه از بین میروند، این بدافزار با راه اندازی مجدد از میان نخواهد رفت! هدف مرحله اول، ایجاد یک بستر جهت اجرای مرحله دوم بدافزار است. در مرحله اول، دستورات مختلفی و در برخی اوقات تکراری جهت استفاده در مرحله دوم به سیستم عامل دستگاه قربانی اضافه می شود. در این مرحله آدرس IP دستگاه جهت استفاده در مرحله دوم و شیوه تعامل با دستگاه قربانی در اختیار قرار میگیرد. 

شناسایی قربانیان:


بر اساس بررسی های انجام شده توسط آزمایشگاه ها و محققان امنیتی، قربانیان این بدافزار به یک نقطه جغرافیایی خاص تعلق ندارند و این بدافزار در تمامی مناطق فعال بوده است. دستگاه های قربانیان پس از آلودگی شروع به پویش بر روی درگاه های2000, 80, 23 و 8080 پروتکل TCP می کنند و از این طریق قابل شناسایی است .دستگاههایی که مداوم این ۴ پورت را پایش میکنند مشکوک به آلودگی هستند.

مقابله با آلودگی: 


به خاطر ماهیت دستگاه های آلوده شده و هم به سبب نوع آلودگی چندمرحله ای که امکان پاک کردن آن را دشوار می کند،مقابله با آلودگی مقداری برای کاربران معمولی دشوار می باشد، مشکل از آنجا آغاز می شود که بیشتر این دستگاهها بدون هیچ دیواره ی آتش یا ابزار امنیتی به اینترنت متصل هستند. دستگاه های آلوده شده دارای قابلیت های ضدبدافزار داخلی نیز نیستند. بر همین اساس باید به دنبال روشی جهت جلوگیری از انتشار این آلودگی بود. گروه پژوهشی Talos حدود ۱00 امضاء سیستم تشخیص نفوذ اسنورت را به صورت عمومی منتشر کرده است که میتواند جهت جلوگیری از انتشار این آلودگی به دستگاه های شناخته شده مورد استفاده قرار گیرد.

پیشنهادات:


• در صورت آلودگی، بازگردانی تنظیمات به حالت پیشفرض کارخانه منجر به حذف کدهای غیرمقیم میشود.


• میان افزار و لیست تجهیزاتی که در ادامه گزارش قید شدهاند حتما به روز رسانی شوند.


• شرکت های ارائه دهنده ی سرویس های اینترنتی نیز با رصد و پایش ترافیک عبوری، از وجود آلودگی مشتریان خود آگاه و اقدامات بیان شده را اطلاع رسانی نمایند.


• مسدود سازی ارتباطات با دامنه ها و آدرس های آپی که در تحلیل های امینتی و گزارشات به آنها اشاره شده است.


• با توجه به مقیم بودن مرحله ۱ بدافزار و احتمال انجام اعمال خرابکارانه مانند پاک کردن میان افزار، عدم اقدام به موقع و سهل انگاری در این زمینه ممکن است باعث عدم پایداری شبکه قربانی شود.


جمع بندی:


VPNFilterیک بدافزار بسیار خطرناک و دارای قدرت زیاد در بهکارگیری منابع قربانی است که به شدت در حال رشد است. این بدافزار ساختاری پیمانه ای دارد که به آن امکان افزودن قابلیت های جدید و سوء استفاده از ابزارهای کاربران را فراهم می کند. با توجه به استفاده بسیار زیاد از دستگاه هایی مورد حمله و دستگاه های IOT عدم توجه به این تهدید ممکن است منجر به اختلال فلج کننده در بخش هایی از سرویس ها و خدمات گردد. در بدترین حالت این بدافزار قادر به از کار انداختن دستگاه های متصل به اینترنت کشور و هزینه بسیار زیاد جهت تجهیز مجدد این دستگاهها شود. توجه به این نکته مهم است که این بدافزار به راحتی قابل پاک کردن از دستگاه های آلوده نمی باشد.

http://www.iranhoshdar.ir/Newsb/1/29415
آدرس ايميل شما:  
آدرس ايميل دريافت کنندگان  
 


 

سامانه پیامکی ۳۰۰۰۶۰۸۲سامانه استعلام شرکت های هرمی و بازاریابی شبکه ای

ایران هشدار

درباره ما

تماس با ما

ایمیل

آپارات

دسترسی ها

کلاهبرداری ارتباطی

قمار و شرط بندی

هشدارها

مطالب برگزیده

قوانین و مقررات

اینفوگرافیک

مصاحبه

لینک های مرتبط

اطلاع رسانی فروش مستقیم

اینماد

پلیس فتا

مرکز توسعه تجارت الکترونیکی

اتحادیه کشوری کسب و کارهای اینترنتی

مرکز ملی فضای مجازی