بخشهای بهداشتی، آموزشی و دولتی در دام فعالیت یک بات نت
بات نت Fritzfrog در پروسه آلوده ساختن سیستمهای جدید و نیز اجرای فایلهای مخرب، به قابلیت اشتراکگذاری فایلها از طریق شبکه، متکی است.
این بات نت که برای توسعه آن از زبان Golang استفادهشده است، پس از گذشت یک سال دوباره فعال شده است و در طی یک ماه موفق شده است که 1500 میزبان را آلوده کند.
محققان شرکت Akamai در گزارشی اعلام کردهاند: باتنت غیرمتمرکز هر سرور SSH اعم از موارد موجود در فضای ابری، سرورهای مرکز داده، روترها و غیره را هدف قرار میدهد و قابلیت اجرای هر بار مخربی را روی نودهای آلوده نیز خواهد داشت.
شرکت امنیت سایبری Akamai اعلام کرده که دستگاههای آلودهای را در یک شبکه تلویزیونی اروپایی، یک شرکت روسی تولیدکننده تجهیزات مراقبتهای بهداشتی و چندین دانشگاه در شرق آسیا شناسایی کرده است.
موج جدید حملات این بات نت در اوایل دسامبر 2021 آغاز شد و در مدت یک ماه، افزایش 10 برابری در نرخ آلودگی را به ثبت رسانده است و در ژانویه 2022 به 500 حادثه در روز رسید.
ساختار (P2P) بات نت باعث انعطافپذیری آن میشود، چراکه هر یک از دستگاههای آسیبدیده در شبکه میتوانند بهعنوان یک سرور فرمان و کنترل (C2) عمل کنند. علاوه بر این، ظهور مجدد بات نت با ویژگیهای جدیدی به عملکرد آن، از جمله استفاده از شبکه پروکسی و هدف قرار دادن سرورهای WordPress همراه بوده است.
سایر ویژگیهای جدید گنجاندهشده در بدافزار شامل: استفاده از پروتکل کپی امن (SCP) برای کپی کردن خود به سرور راه دور، یک زنجیره پروکسی Tor بهمنظور پنهان کردن اتصالات SSH خروجی، زیرساختی برای ردیابی سرورهای WordPress برای حملات بعدی و یک مکانیسم لیست سیاه برای جلوگیری از آلوده کردن سیستمهای ارزانقیمت است.
گنجاندن ویژگی SCP ممکن است اولین سرنخ را در مورد منشأ بدافزار ارائه دهد. Akamai در همین زمینه اشاره داشته است که این متن که در زبان برنامهنویسی Go نوشتهشده است، توسط کاربری در شهر شانگهای چین در GitHub به اشتراک گذاشتهشده است.
بخش دوم اطلاعاتی که این بدافزار را به چین مرتبط میکند از این واقعیت ناشی میشود که یکی از آدرسهای کیف پول جدیدی که برای استخراج کریپتو استفاده میشود نیز بهعنوان بخشی از کمپین باتنت Mozi استفاده شد که اپراتورهای آن در سپتامبر گذشته در چین دستگیر شدند.
بات نت FritzFrog اولین بار توسط guardicore در آگوست 2020 گزارش شد.
به گزارش روابط عمومی مرکز مدیریت راهبردی افتا،اطلاعات تخصصی و فنی این خبر در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به آدرس https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2043/ منتشر شده است.