شناسایی باتنتی که به ماینر ارزهای دیجیتالی نفوذ میکند
این باتنتها یا دستگاههای اجیرشده میتوانند بسیار مشکلساز باشند. حمله باتها مانند باجافزارها که سایتها را بهطور کامل قفل میکنند، بهتازگی بیشتر مطرح شده و منجر به نارضایتیهایی شده است. حمله باتها نامحسوس است، به همان اندازه هم برای یک تجارت ویرانکننده است، زیرا حسابهای اعتباری به سرقت میرود و بهفروش میرسد، اطلاعات کارتها ناقص میشوند و تصمیمات بدی براساس دادههای ناقص گرفته میشود. اطمینان بیش از حد به امنیت سایبری، مشاغل را قربانی حمله باتها میکند. مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) درباره باتنت KashmirBlack هشدار داده که بهطور گسترده پلتفرمهای مدیریت محتوای پرکاربرد را آلوده میکند. این باتنت با سوءاستفاده از چندین آسیبپذیری شناختهشده روی سرور قربانی، بهطور میانگین میلیونها حمله را هر روزه و روی چندین هزار قربانی در بیش از ۳۰ کشور انجام میدهد.
براساس گزارش تیم Imperva، محققان Imperva پیادهسازی و سیر تکامل این باتنت خطرناک را از ماه نوامبر ۲۰۱۹ تا پایان ماه می۲۰۲۰ میلادی بررسی کردهاند. در این تحقیق چگونگی استفاده باتنت از سرویسهای ابری همچون Github، Pastebin و Dropbox بهمنظور کنترل و مخفی کردن عملیات باتنت و چگونگی نفوذ آن به ماینر ارزهای دیجیتالی و deface یک سایت گفته شده است.
با توجه به یافتههای Imperva، باتنت در ابتدا کوچک بوده اما پس از رشد مداوم در طول ماهها تبدیل به یک غول پیچیده شده است که همه روزه توانایی حمله به هزاران سایت را دارد. امروزه، باتنت KashmirBlack توسط یک سرور C&C مدیریت میشود و بیش از ۶۱ سرور قربانی در زیرساخت خود دارد. باتنت KashmirBlack با هدف پیداکردن سایتهایی که نرمافزارهای منسوخشده دارند، اینترنت را پایش کرده و گسترش مییابد و سپس با اکسپلویت آسیبپذیریهای شناختهشده، سایت هدف و سرورهای آن را تحتتاثیر قرار میدهد. برخی از سرورهای هکشده در استخراج ارزهای دیجیتالی و اسپم کاربرد دارند، اما برخی دیگر در حمله به سایتهای دیگر و سرپا نگه داشتن باتنت ایفای نقش میکنند. از نوامبر ۲۰۱۹ میلادی این باتنت از ۱۶ آسیبپذیری مختلف استفاده کرده است. این آسیبپذیریها به باتنت KashmirBlack این اجازه را میدهند که به سیستمهای مدیریت محتوا از قبیل Drupal، Magneto، PrestaShop، Joomla، WordPress، OpenCart، osCommerce، vBulletin و Yeagerحمله کنند. در برخی از اکسپلویتها فقط به سیستم مدیریت محتوای سایت حمله شده اما در برخی دیگر به المانهای داخلی و کتابخانهها نیز حمله میشود. برای مقابله با این باتنت، مدیر سایت باید اطمینان حاصل کند که فایلهای CMS و ماژولهای سوم شخص همیشه بهروز بوده و کاملا پیکربندی شده باشند.
علاوه بر این از دسترسی به فایلهای حساس و مسیرهایی از قبیل php.config-wp, php.install و php.stdin-eval جلوگیری شود.پیشنهاد میشود که از رمزعبورهای قدرتمند و خاصی استفاده شود چون این رمزعبورها اولین نقطه دفاعی در برابر حملات بروتفورس هستند. همچنین بهدلیل گسترش جرائم رایانهای و افشای آسیبپذیریهای روزافزون توصیه میشود برای اطمینان کامل از امنیت سایت خود از WAF استفاده کنید. در صورتیکه سرور شما توسط باتنت KashmirBlack آلوده شده باشد، باید اقداماتی از جمله توقف پروسسهای آلوده، حذف فایلهای آلوده، حذف تسکهای زمانبندیشده (Cron Jobs) مشکوک و ناآشنا، حذف پلاگین و تمهای استفادهنشده انجام شود.