گزارشی که از سوی آزمایشگاه GuardiCore منتشر شده نشان میدهد، قربانیان این باتنت شرکتهای طراز بالا، دانشگاهها و نهادهای عمومی بودهاند. در این گزارش آمده است که باتنت فوق بیش از 15 هزار سامانه کامپیوتری را در بیش از 141 کشور در شش قاره جهان تحت تسخیر خود در آورده است. GuardiCore در گزارش خود به این موضوع اشاره کرده است که نزدیک به دو هزار سرور آلوده به طور روزانه 12 هزار گزارش اصلی را برای مرکز فرماندهی و کنترل این باتنت ارسال میکنند.
اولین بار باتنت فوق در دسامبر سال گذشته میلادی شناسایی شد. Bondnet در ابتدای کار تنها ارز مجازی Monero را استخراج میکرد. تخمین زده شده است که این باتنت روزانه نزدیک به هزار دلار برای هکرها سودآوری دارد. اما در ادامه دامنه استخراج ارزهای مجازی خود را گسترش داد و اکنون میتواند ارزهای مجازی ByteCoin، RieCoin و ZCash را نیز به سرقت ببرد. ارزهایی که به راحتی به دلار آمریکا تبدیل میشوند. کارشناسان آزمایشگاه فوق بر این باور هستند که هکرهایی از آسیا در پس زمینه طراحی این باتنت قرار دارند.
تحلیلگران آزمایشگاه GuradiCore گفتهاند: «هکرهایی که در پس زمینه طراحی این باتنت قرار دارند به دنبال آن هستند تا توان پردازشی و محاسباتی باتنت خود را افزایش داده تا به منظور استخراج بیشتر ارزهای مجازی از آن استفاده کنند. بر همین اساس آنها به جای آنکه به سراغ تجهیزات اینترنت اشیا بروند که قدرت محاسباتی کمی دارند، به سراغ سرورهایی رفتهاند که از پردازندههای مرکزی و گرافیکی قدرتمندی استفاده میکنند. هکرها برنامهریزی خاصی را برای این باتنت ترتیب داده و برای سرورهای آلوده کاربریهای مشخصی تعریف کردهاند. به این ترتیب که گروه اول سرورها که بخش اعظمی از سرورهای آلوده را تشکیل میدهند تنها به منظور استخراج ارز مجازی مورد استفاده قرار میگیرند، گروه دوم این سرورها برای پیادهسازی حملات، ارسال فایلها و ارسال دستوراتی برای پیادهسازی یک حمله مورد استفاده قرار میگیرند. هکرها همچنین از تکنیکهای ویژهای برای پنهانسازی حملات خود استفاده میکنند.»
در مقطع فعلی باتنت فوق تنها باعث افزایش توان محاسباتی (افزایش مصرف انرژی) سرورها شده و به ازای هر سرور چیزی در حدود هزار تا دو هزار دلار هزینه سازمانها را افزایش میدهد. اما باتنت فوق این پتانسیل را دارد با کمی تغییر انواع مختلفی از حملات را پیادهسازی کرده یا حتا کنترل کامل سرورهای سازمانها را به دست گرفته، اطلاعات حساس را به سرقت برده و طیف گستردهای از فعالیتهای غیرقانونی را به مرحله اجرا در آورند. همچنین این احتمال وجود دارد از این باتنت به منظور توزیع باجافزارها و استخراج اطلاعات درون سازمانی نیز استفاده شود. هکرهایی که در پسزمینه طراحی این باتنت قرار دارند از طریق آسیبپذیریهای قدیمی وصله نشده، به کارگیری گذرواژههای ضعیف و پیشفرض به راحتی موفق شدهاند یک تروجان واسط مدیریتی ویندوز (WMI) را روی سرورها نصب کنند. تروجانی که با مرکز کنترل و فرماندهی هکرها در ارتباط است. تحلیلهای کارشناسان امنیتی نشان میدهد در تمامی این حملات فایلهای ویژوال بیسیکی به کار گرفته شدهاند که به منظور دانلود تروجان و نرمافزار استخراجکننده ارز مجازی مورد استفاده قرار میگیرد.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟