بانک اطلاعاتی محبوب توسعه‌دهندگان و بدافزارنویسان
سرورهای MySQL قربانی حمله DDoS شدند
سیمانتک به تازگی بدافزاری را شناسایی کرده است که هدفش سرورهای MySQL بوده و با استفاده از آن‌ها توانایی پیاده‌سازی حملات DDoS روی سایت های مختلف را دارد.

1606683296_1_0.gif

سیمانتک خبر از شناسایی یک کمپین هکری داده است که در آن هکرها با استفاده از بدافزار ویژه‌ای سرورهای MySQL را ربایش می‌کنند. هکرها در نظر دارند با استفاده از یک بات‌نت ویژه گونه خاصی از حملات DDos را سازمان‌دهی کرده و سایت‌های مختلفی را تحت تأثیر این حمله قرار دهند.

مطلب پیشنهادی: سال رؤیـایی هکرهـا (بزرگ‌ترین هک‌های انجام شده در ۲۰۱۵)

آن‌گونه که جاوین اوگورمن از مؤسسه سیمانتک اعلام کرده است، هکرها ممکن است با تزریق کدهای SQL از طریق یک فایل UDF (سرنام user defined function) سرورهای MySQL را آلوده ساخته و در ادامه تروجان Downloader.Chikdos را به درون سرورها تزریق کنند. به دلیل این که فایل‌های UDF به یک سرور MySQL اجازه مقداردهی اولیه فرآیندهای پیچیده روی سرور را می‌دهند، در نتیجه دسترسی به دستورات مرسوم SQL نیازی نیست، در نتیجه هکرها اقدام به فراخوانی فایل‌های UDF و سپس بارگذاری یک تروجان خطرناک‌تر به نام Torjan.Chikdos.A می‌کنند. این تروجان گونه‌ای از بدافزارهایTrojan.Chikdos  بوده که به‌طور ویژه در حملات DDos مورد استفاده قرار می‌گیرد. داده‌های تله‌متری سیمانتک نشان داده‌اند که این اکسپلویت به‌طور جدی سرورهای MySQL مستقر در کشورهای هند، چین، هلند، برزیل و ایالات متحده را آلوده ساخته است. کمترین میزان آلودگی به کشورهای ترکیه، نیجریه و مالزی اختصاص دارد. تصویر زیر مقیاس آلودگی Downloader.Chikdos و Trojan.Chikdos را بر اساس مناطق آلوده شده نشان می‌دهد.

تابع تعریف شده آلوده چگونه کار میکند؟

هکرها با استفاده از تابع تعریفی کاربر UDF (سرنام User Define Function)م Downloader.Chikdos  را به درون سرورها تزریق می‌کنند. UDF تابع دست‌ساز کاربر متشکل از کدهای کامپایل شده‌ای است که از درون MySQL فراخوانی شده و برای انجام عملیاتی فراتر از مدیریت سیستم بانک‌اطلاعاتی مورد استفاده قرار می‌گیرد. UDF به عنوان یک فایل سیستمی روی یک سرور به حیاتش ادامه می‌دهد.

به کارگیری UDF‌های مخرب برای دسترسی به سرورهای MySQL تکنیک جدیدی به شمار نمی‌رود. متیو زیرمن در سال 2005 میلادی گزارش جامع و کاملی در ارتباط با شیوه بهره‌برداری هکرها از UDF منتشر کرد. در این تکنیک، یک هکر یک فایل UDF را ایجاد می‌کند. این فایل با هدف پیاده‌سازی یکسری فعالیت‌های مخرب ایجاد می‌شود. فرآیندهای مخرب می‌توانند در ارتباط با ساخت یک remote shell یا دانلود یک بدافزار باشد. هکر در ادامه فایل UDF را از طریق حمله تزریق کد SQL درون سرور MySQL نصب می‌کند. اگر یک هکر توانایی اجرای دستورات SQL را داشته باشد از پارامتر DUMP برای آپلود مؤثر فایل UDF مخرب به درون سیستم استفاده می‌کند. در ادامه UDF اجرا شده و کدهای مخرب هکر را اجرا می‌کند.

تکنیک حمله CHikdos

Chikdos اولین بار در دسامبر سال 2013 میلادی توسط CERT-DL مستندسازی شد. این تهدید در آن روزگار هر دو پلتفرم لینوکس و ویندوز را نشانه رفته بود. در آخرین نسخه شناسایی شده از Chikdos، هکرها از یک اسکنر خودکار یا احتمالا از طریق یک کرم به کشف سرورهای MYSQL و نصب UDF اقدام ‌کردند. با این حال هیچ‌گاه میزان دقیق آلودگی کشف نشد. زمانی‌که سرورها آلوده می‌شوند، UDF یک ابزار DDos را دانلود می‌کند. این ابزار گونه‌ای از تروجان  Trojan.Chikdos.A است.

Dowloader.Chikdos

گونه‌های مختلف Downloader.Chikdos اغلب با نام‌های تصادفی و با فرمت فایلی .dll ظاهر می‌شوند. فایل‌های آلوده عمدتا در زیرپوشه نصب MySQL قرار می‌گیرند. وب مسترهایی که تمایل دارند بدانند آیا به این بدافزار آلوده شده‌اند یا خیر باید نام فایل‌های تصادفی Dll که در پوشه‌های زیر قرار دارند را مورد بررسی قرار دهند.

\Lib

Lib\Plugin

Bin\

زمانی‌که دانلود کننده از طریق MySQL اجرا می‌شود، ابتدا تعدادی از موجودیت‌های درون رجیستری که در ارتباط با Terminal Services قرار دارند را دستکاری کرده تا Terminal Services فعال شود. Terminal Services به یک کاربر اجازه می‌دهد، یک کامپیوتر یا سرور را از راه دور کنترل کند. بر همین اساس لازم است موجودیت‌های زیر را در رجیستری مورد بررسی قرار دهید:

•HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache\“Enabled” = “0”

•HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer\“EnableAdminTSRemote” = “1”

•HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD\“Start” = “2”

•HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService\“Start” = “2”

•HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\“TSEnabled” = “1”

•HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\“fDenyTSConnections” = “0”

زمانی‌که هکرها کنترل مربوطه را به دست آوردند، فایل‌های بدافزاری خود را از طریق URLهایی که شناسایی کدهای آن‌ها مشکل است دانلود می‌کنند.

چرا MySQL انتخاب شده است؟

 این کمپین تاکنون قربانیان زیادی در کشورهای ایالات متحده و چین داشته است. عاملی که باعث می‌شود، سرورهای MySQL به عنوان هدف مورد علاقه هکرها شناخته شود به ارتباط آن‌ها و گسترده بودن آن‌ها باز می‌گردد. تاکنون طیف گسترده‌ای از آسیب‌پذیری‌های MySQL توسط محققان امنیتی شناسایی شده است. در کنار آسیب‌پذیری‌ها شناسایی شده، وجود ابزارهای ویژه‌ای با هدف بهره‌برداری از آسیب‌پذیری‌های موجود در سرورهای MySQL طراحی شده‌اند. این ابزارها به وفور در اختیار هکرها قرار دارد. نکته سومی که باعث علاقه‌مندی هکرها به سرورهای MySQL می‌شود به حجم بالای تراکنش‌ها و داده‌هایی که توسط آن‌ها در زیرساخت‌های صنعتی و مابین سرورها مبادله می‌شوند باز می‌گردد. همه این عوامل باعث می‌شوند تا این سرورها از پهنای باند بالایی برخوردار باشند. همین موضوع عامل بالقوه‌ای برای پیاده‌سازی حملات DDOs با استفاده از این سرورها می‌شود. به‌طوری که در مقایسه با وب‌سرورها، کامپیوترهای خانگی یا حتا دستگاه‌های IoT، سرورهای MySQL یک ظرف عسل اغواکننده برای هکرها به شمار می‌روند. در نهایت چهارمین دلیل قربانی شدن MySQL به محبوبیت آن باز می‌گردد. MySQL دومین سیستم مدیریت بانک‌های اطلاعاتی در جهان به شمار می‌رود. همین موضوع این بانک‌اطلاعاتی را در رده اهداف اصلی هکرها قرار می‌دهد.

چه کنیم تا میزان خطر را کاهش دهیم؟

برای محافظت در برابر انواع مختلف حملات، سرورهای SQL نباید تا حد امکان با مجوزهای مدیریتی اجرا شوند. برنامه‌هایی که از سرور SQL استفاده می‌کنند باید به‌طور منظم وصله‌های لازم را دریافت کرده و همچنین، برنامه‌های نوشته شده از اصول درست برنامه‌نویسی تبعیت کرده باشند تا میزان خطر کاهش پیدا کرده و امکان تزریق کد SQL به آسانی امکان‌پذیر نباشد. همچنین حساب‌های کاربری که به تازگی ایجاد شده‌اند، باید مورد بررسی قرار گرفته و اطمینان حاصل شود، سرویس‌های از راه دور به درستی پیکربندی شده باشند.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟