واضح آرشیو وب فارسی:ماهنامه شبکه: سیمانتک به تازگی بدافزاری را شناسایی کرده است که هدفش سرورهای MySQL بوده و با استفاده از آن ها توانایی پیاده سازی حملات DDoS روی سایت های مختلف را دارد.سیمانتک خبر از شناسایی یک کمپین هکری داده است که در آن هکرها با استفاده از بدافزار ویژه ای سرورهای MySQL را ربایش می کنند. هکرها در نظر دارند با استفاده از یک بات نت ویژه گونه خاصی از حملات DDos را سازمان دهی کرده و سایت های مختلفی را تحت تأثیر این حمله قرار دهند. مطلب پیشنهادی: سال رؤیـایی هکرهـا (بزرگ ترین هک های انجام شده در ۲۰۱۵) آن گونه که جاوین اوگورمن از مؤسسه سیمانتک اعلام کرده است، هکرها ممکن است با تزریق کدهای SQL از طریق یک فایل UDF (سرنام user defined function) سرورهای MySQL را آلوده ساخته و در ادامه تروجان Downloader.Chikdos را به درون سرورها تزریق کنند. به دلیل این که فایل های UDF به یک سرور MySQL اجازه مقداردهی اولیه فرآیندهای پیچیده روی سرور را می دهند، در نتیجه دسترسی به دستورات مرسوم SQL نیازی نیست، در نتیجه هکرها اقدام به فراخوانی فایل های UDF و سپس بارگذاری یک تروجان خطرناک تر به نام Torjan.Chikdos.A می کنند. این تروجان گونه ای از بدافزارهایTrojan.Chikdos بوده که به طور ویژه در حملات DDos مورد استفاده قرار می گیرد. داده های تله متری سیمانتک نشان داده اند که این اکسپلویت به طور جدی سرورهای MySQL مستقر در کشورهای هند، چین، هلند، برزیل و ایالات متحده را آلوده ساخته است. کمترین میزان آلودگی به کشورهای ترکیه، نیجریه و مالزی اختصاص دارد. تصویر زیر مقیاس آلودگی Downloader.Chikdos و Trojan.Chikdos را بر اساس مناطق آلوده شده نشان می دهد. تابع تعریف شده آلوده چگونه کار می کند؟ هکرها با استفاده از تابع تعریفی کاربر UDF (سرنام User Define Function) م Downloader.Chikdos را به درون سرورها تزریق می کنند. UDF تابع دست ساز کاربر متشکل از کدهای کامپایل شده ای است که از درون MySQL فراخوانی شده و برای انجام عملیاتی فراتر از مدیریت سیستم بانک اطلاعاتی مورد استفاده قرار می گیرد. UDF به عنوان یک فایل سیستمی روی یک سرور به حیاتش ادامه می دهد. به کارگیری UDF های مخرب برای دسترسی به سرورهای MySQL تکنیک جدیدی به شمار نمی رود. متیو زیرمن در سال 2005 میلادی گزارش جامع و کاملی در ارتباط با شیوه بهره برداری هکرها از UDF منتشر کرد. در این تکنیک، یک هکر یک فایل UDF را ایجاد می کند. این فایل با هدف پیاده سازی یکسری فعالیت های مخرب ایجاد می شود. فرآیندهای مخرب می توانند در ارتباط با ساخت یک remote shell یا دانلود یک بدافزار باشد. هکر در ادامه فایل UDF را از طریق حمله تزریق کد SQL درون سرور MySQL نصب می کند. اگر یک هکر توانایی اجرای دستورات SQL را داشته باشد از پارامتر DUMP برای آپلود مؤثر فایل UDF مخرب به درون سیستم استفاده می کند. در ادامه UDF اجرا شده و کدهای مخرب هکر را اجرا می کند. تکنیک حمله CHikdos Chikdos اولین بار در دسامبر سال 2013 میلادی توسط CERT-DL مستندسازی شد. این تهدید در آن روزگار هر دو پلتفرم لینوکس و ویندوز را نشانه رفته بود. در آخرین نسخه شناسایی شده از Chikdos، هکرها از یک اسکنر خودکار یا احتمالا از طریق یک کرم به کشف سرورهای MYSQL و نصب UDF اقدام کردند. با این حال هیچ گاه میزان دقیق آلودگی کشف نشد. زمانی که سرورها آلوده می شوند، UDF یک ابزار DDos را دانلود می کند. این ابزار گونه ای از تروجان Trojan.Chikdos.A است. Dowloader.Chikdos گونه های مختلف Downloader.Chikdos اغلب با نام های تصادفی و با فرمت فایلی .dll ظاهر می شوند. فایل های آلوده عمدتا در زیرپوشه نصب MySQL قرار می گیرند. وب مسترهایی که تمایل دارند بدانند آیا به این بدافزار آلوده شده اند یا خیر باید نام فایل های تصادفی Dll که در پوشه های زیر قرار دارند را مورد بررسی قرار دهند. Lib LibPlugin Bin زمانی که دانلود کننده از طریق MySQL اجرا می شود، ابتدا تعدادی از موجودیت های درون رجیستری که در ارتباط با Terminal Services قرار دارند را دستکاری کرده تا Terminal Services فعال شود. Terminal Services به یک کاربر اجازه می دهد، یک کامپیوتر یا سرور را از راه دور کنترل کند. بر همین اساس لازم است موجودیت های زیر را در رجیستری مورد بررسی قرار دهید: •HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
etcache“Enabled” = “0” •HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller“EnableAdminTSRemote” = “1” •HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTermDD“Start” = “2” •HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTermService“Start” = “2” •HKEY_LOCAL_MACHINESystemCurrentControlSetControlTerminal Server“TSEnabled” = “1” •HKEY_LOCAL_MACHINESystemCurrentControlSetControlTerminal Server“fDenyTSConnections” = “0” زمانی که هکرها کنترل مربوطه را به دست آوردند، فایل های بدافزاری خود را از طریق URLهایی که شناسایی کدهای آن ها مشکل است دانلود می کنند. چرا MySQL انتخاب شده است؟ این کمپین تاکنون قربانیان زیادی در کشورهای ایالات متحده و چین داشته است. عاملی که باعث می شود، سرورهای MySQL به عنوان هدف مورد علاقه هکرها شناخته شود به ارتباط آن ها و گسترده بودن آن ها باز می گردد. تاکنون طیف گسترده ای از آسیب پذیری های MySQL توسط محققان امنیتی شناسایی شده است. در کنار آسیب پذیری ها شناسایی شده، وجود ابزارهای ویژه ای با هدف بهره برداری از آسیب پذیری های موجود در سرورهای MySQL طراحی شده اند. این ابزارها به وفور در اختیار هکرها قرار دارد. نکته سومی که باعث علاقه مندی هکرها به سرورهای MySQL می شود به حجم بالای تراکنش ها و داده هایی که توسط آن ها در زیرساخت های صنعتی و مابین سرورها مبادله می شوند باز می گردد. همه این عوامل باعث می شوند تا این سرورها از پهنای باند بالایی برخوردار باشند. همین موضوع عامل بالقوه ای برای پیاده سازی حملات DDOs با استفاده از این سرورها می شود. به طوری که در مقایسه با وب سرورها، کامپیوترهای خانگی یا حتا دستگاه های IoT، سرورهای MySQL یک ظرف عسل اغواکننده برای هکرها به شمار می روند. در نهایت چهارمین دلیل قربانی شدن MySQL به محبوبیت آن باز می گردد. MySQL دومین سیستم مدیریت بانک های اطلاعاتی در جهان به شمار می رود. همین موضوع این بانک اطلاعاتی را در رده اهداف اصلی هکرها قرار می دهد. چه کنیم تا میزان خطر را کاهش دهیم؟ برای محافظت در برابر انواع مختلف حملات، سرورهای SQL نباید تا حد امکان با مجوزهای مدیریتی اجرا شوند. برنامه هایی که از سرور SQL استفاده می کنند باید به طور منظم وصله های لازم را دریافت کرده و همچنین، برنامه های نوشته شده از اصول درست برنامه نویسی تبعیت کرده باشند تا میزان خطر کاهش پیدا کرده و امکان تزریق کد SQL به آسانی امکان پذیر نباشد. همچنین حساب های کاربری که به تازگی ایجاد شده اند، باید مورد بررسی قرار گرفته و اطمینان حاصل شود، سرویس های از راه دور به درستی پیکربندی شده باشند.
یکشنبه ، ۱۰آبان۱۳۹۴
[مشاهده متن کامل خبر]
این صفحه را در گوگل محبوب کنید
[ارسال شده از: ماهنامه شبکه]
[تعداد بازديد از اين مطلب: 15]