متن خبر

هکرها محصولات F5 را با بدافزار خطرناک هدف قرار می دهند

هکرها محصولات F5 را با بدافزار خطرناک هدف قرار می دهند

شناسهٔ خبر: 569207 -




تصویر نمایشی <a href= از فایروال ابری" class=" block-image-ads hero-image" srcset="https://cdn.mos.cms.futurecdn.net/AEKyJbeULZwrwZA9XcM8vb-320-80.jpg 320w, https://cdn.mos.cms.futurecdn.net/AEKyJbeULZwrwZA9XcM8vb-480-80.jpg 480w, https://cdn.mos.cms.futurecdn.net/AEKyJbeULZwrwZA9XcM8vb-650-80.jpg 650w, https://cdn.mos.cms.futurecdn.net/AEKyJbeULZwrwZA9XcM8vb-970-80.jpg 970w, https://cdn.mos.cms.futurecdn.net/AEKyJbeULZwrwZA9XcM8vb-1024-80.jpg 1024w, https://cdn.mos.cms.futurecdn.net/AEKyJbeULZwrwZA9XcM8vb-1200-80.jpg 1200w, https://cdn.mos.cms.futurecdn.net/AEKyJbeULZwrwZA9XcM8vb-1920-80.jpg 1920w" sizes="(min-width: 1000px) 600px, calc(100vw - 40px)" data-pin-media="https://cdn.mos.cms.futurecdn.net/AEKyJbeULZwrwZA9XcM8vb.jpg">
اعتبار تصویر: Pixabay (اعتبار تصویر: Pixabay)

یک گروه هکری اطلاعات حساس یک شرکت را می‌دزدید و از وسایل آسیب‌پذیر F5 BIG-IP برای نفوذ و دستیابی به پایداری استفاده می‌ کرد.

گزارشی از محققان امنیت سایبری Sygnia نشان می‌دهد که چگونه این گروه، که گمان می‌رود منشأ چینی داشته باشد، چندین نقطه پایانی F5 BIG-IP را پیدا کرده است که نسخه‌های آسیب‌پذیر سیستم‌عامل را اجرا می‌کنند.

آنها از آسیب‌پذیری‌های شناخته‌شده برای استقرار PlugX، یک تروجان دسترسی از راه دور مدولار (RAT) استفاده کردند که ظاهراً راه‌حلی برای بسیاری از عوامل تهدید چینی است. PlugX که تقریباً یک دهه است در بازار سیاه موجود است، معمولاً برای برداشت و استخراج اطلاعات از نقاط پایانی در معرض خطر استفاده می شود.

مورچه مخملی

علاوه بر PlugX، این گروه از تعداد زیادی بدافزار دیگر، از جمله PMCD (برای حفظ کنترل از راه دور استفاده می‌شود)، MCDP (تضمین نظارت مداوم شبکه)، SAMRID (AKA EarthWorm، یک تونل‌ساز پروکسی SOCKS) و ESRDE که برای کنترل فرمان از راه دور استفاده می‌شود، استفاده کرد. و پشتکار Sygnia گزارش می‌دهد که علی‌رغم تلاش‌های گسترده برای ریشه‌کنی پس از کشف نفوذ، هکرها PlugX را با پیکربندی‌های جدید مجدداً برای جلوگیری از شناسایی، با استفاده از دستگاه‌های داخلی آسیب‌دیده مانند وسایل F5 برای حفظ دسترسی، مستقر کردند.

در حالی که Sygnia نامی از سازمان آسیب پذیر (که ظاهراً در شرق آسیا مستقر است) را ذکر نکرد، بيان کرد که حذف بدافزار از نمونه های F5 BIG-IP یک چالش است و این گروه به محض پاکسازی دستگاه ها، PlugX را مجدداً مستقر کرد.

با توجه به آنچه گفته شد، محققان اکنون به سازمان‌های آسیب‌پذیر توصیه می‌کنند اقدامات متعددی انجام دهند، از جمله محدود کردن اتصالات خروجی، اجرای کنترل‌های سختگیرانه بر روی پورت‌های مدیریتی، استقرار سیستم‌های EDR قوی، افزایش امنیت برای دستگاه‌های لبه‌ای و در نهایت - جایگزینی سیستم‌های قدیمی. از این گذشته، دستگاه‌های مورد نظر نسخه‌های آسیب‌پذیر سیستم عامل را اجرا می‌کردند و می‌توانستند با به‌روزرسانی نگه‌داشتن دستگاه‌ها از حملات جلوگیری کنند.

این گروه Velvet Ant نام دارد.

از طریق Bleeping Computer

بیشتر از TechRadar Pro

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است