کد خبر 381365
تاریخ انتشار: ۲۹ دی ۱۳۹۳ - ۰۹:۰۹

به تازگی تروجانی با نام XOR.DDoS کشف گردیده که مجموعه‌ای از سیستم‌ها را برای استفاده در حملات DDoS آلوده ساخته است.

 به گزارش گروه اجتماعی مشرق، این تهدید جدید تنظیمات محیط لینوکسی قربانی را تغییر می‌دهد و یک روت‌کیت (مجموعه‌ای از نرم‌افزارها که کنترل رایانه را به دست می‌گیرد) را برای جلوگیری از شناسایی شدن، نصب می‌نماید.

نصب چنین روت‌‌کیتی روی لینوکس بسیار سخت است چرا که به موافقت سیستم عامل قربانی نیاز دارد. بنابراین مهاجمین تغییری در لاگین (Login) پیش فرض کاربران نمی‌دهند بلکه از طریق تکنیک  brute force(تست تمامی گذرواژه‌های ممکن) به ارتباط SSH (یک پروتکل امن برای ایجاد ارتباط کلاینت و سرور) کاربر اصلی (root) اقدام می‌نمایند.

در صورت موفقیت، تروجان را از طریق shell script نصب می‌نماید. اسکریپت شامل پروسه‌هایی مانند main، check، compiler، uncompress، setup، generate، upload و غیره و نیز متغیرهایی مانند __host_32__،__kernel__ ، __host_64__ و __remote__ است.

سپس طبق  آنچه ماهر گفته، تروجان بررسی می‌کند که آیا با کرنل سیستم قربانی منطبق است یا نه و در این صورت روت‌کیت را نصب می‌نماید.

روت‌کیت سپس همه فایل‌هایی که نشان دهنده آلودگی است پنهان می‌سازد، بنابراین کاربر نشانه‌های آلودگی را مشاهده نمی‌کند.

پروسه اصلی رمزگشایی و انتخاب سرور دستور و فرمان متناسب با معماری سیستم است.

این روت‌‌کیت اولین بار در حمله اکتبر 2014 بکار رفته و در دسامبر 2014 جزییات آن تا حدودی توسط گروه MalwareMustDie شناسایی شده است.

این تروجان و متغیرهای آن می تواند وب سرورها و میزبان‌های 32 و 64 بیتی همچنین معماری ARMها در روترها، تجهیزات loT  سیستم‌های ذخیره‌سازی و سرورهای ARM 32 بیتی را تحت تاثیر قرار دهد.

اگرچه تاکنون تعداد زیادی سیستم آلوده به این تروجان کشف نگردیده است اما مواردی هم که مشاهده شده از الگوی خاصی پیروی نمی‌کند.

این تروجان هم سازمان‌ها و هم افراد عادی را می‌تواند آلوده نماید ولی سازمان‌ها معمولاً دارای امنیت بالاتری هستند.

پیشنهاد می‌گردد جهت جلوگیری از آلودگی به این تروجان از آنتی‌ویروس‌های معتبر و بروزرسانی استفاده نمایید، همچنین در صورت استفاده از ssh از اسم رمزهای قوی استفاده نمایید.


مخاطبان محترم گروه اجتماعی مشرق می توانند اخبار، مقالات و تصاویر اجتماعی خود را به آدرس shoma@mashreghnews.ir ارسال کنند تا در سریع ترین زمان ممکن به نام خودشان و به عنوان یکی از مطالب ویژه مشرق منتشر شود. در ضمن گروه اجتماعی مشرق در صدد است با پیگیری مشکلات ارسالی شما از طریق کارشناسان و مشاوران مجرب پاسخی برای ابهامات مخاطبان عزیز بیابد.
منبع: تسنیم

نظر شما

شما در حال پاسخ به نظر «» هستید.
captcha

نظرات

  • انتشار یافته: 1
  • در انتظار بررسی: 0
  • غیر قابل انتشار: 0
  • SMAH1 ۰۹:۴۹ - ۱۳۹۳/۱۰/۲۹
    0 0
    brute force مثل این می مونه که یک دزدی «همه کلید های جهان» رو داشته باشه و بعد بشینه و یکی یکی اون ها رو روی درب خانه شما تست کنه تا کلید خانه شما را بیاد. این دزد،قطعا به هدف خود خواهد رسید و درب را باز می کند ولی کی؟ چند سال یا شاید چند قرن؟ در واقع با «brute force» به «هر» سیستمی می توان وارد شد ولی چقدر طول می کشد؟ فرض کنید که کلمه عبور شما 8 حرفی و از حروف بزرگ و اعداد انگلیسی تشکیل شده باشد.اگر سیستم بتواند در هر ثانیه 1000 کلید را تست کند،89 سال طول می کشد تا همه کلید های ممکن را تست کند! با توجه به اینکه معمولا از سیستم قربانی اطلاعات مفیدی (مثل طول کلمه رمز،کاراکترهای تشکیل دهند، سرعت پاسخ گویی سیستم قربانی و ...) در دسترس نیست،عملا این روش بدرد نمی خود! مگر اینکه رمز ساده ای مثل «123456» گذاشته باشید. در عمل،حمله کننده ها از یک سری رمز ساده و همه گیر (مثل نمونه ذکر شده) استفاده می کنند و زحمت تست تمام کلمات موجود رو به خودشون نمی دهند. پس اگر رمز قوی و ترکیبی داشته باشید،مطمئن باشید لو نخواهد رفت،مگر اینکه به هکر اطلاعات تکمیلی بدهید

این مطالب را از دست ندهید....

فیلم برگزیده

برگزیده ورزشی

برگزیده عکس