
این فعالیت مخرب توسط آزمایشگاههای امنیتی Datadog با نام رمز RedisRaider نامگذاری شده است.
مت مویر و فردریک باگلین، محققان امنیتی، گفتند[۱]: “RedisRaider به طور تهاجمی بخشهای تصادفی از فضای IPv4 را اسکن میکند و از دستورات پیکربندی مشروع Redis برای اجرای cron jobsهای مخرب در سیستمهای آسیبپذیر استفاده میکند.”
هدف نهایی این کمپین، رهاکردن یک payload اصلی مبتنی بر Go است که مسئول آزادکردن یک استخراجکننده XMRig در سیستمهای آسیبپذیر است.
این فعالیت مستلزم استفاده از یک اسکنر سفارشی برای شناسایی سرورهای Redis با دسترسی عمومی در سراسر اینترنت و سپس صدور یک دستور INFO برای تعیین اینکه آیا این نمونهها روی یک میزبان لینوکس در حال اجرا هستند یا خیر، است. در صورت تشخیص، الگوریتم اسکن از دستور SET Redis برای تزریق یک cron job بهرهبرداری میکند.
سپس این بدافزار از دستور CONFIG برای تغییر دایرکتوری کاری Redis به “/etc/cron.d” استفاده میکند و یک فایل پایگاهداده[۲] به نام “apache” را در آن مکان مینویسد تا بهصورت دورهای توسط برنامهریز cron انتخاب شده و یک اسکریپت shell کدگذاری شده با Base64 را اجرا کند که متعاقباً فایل باینری RedisRaider را از یک سرور از راه دور دانلود میکند.
این payload اساساً بهعنوان یک dropper برای یک نسخه سفارشی از XMRig عمل میکند و همچنین این بدافزار را به سایر نمونههای Redis منتشر میکند و به طور مؤثر دامنه و مقیاس آن را گسترش میدهد.
محققان گفتند: “علاوه بر رمزنگاری سمت سرور، زیرساخت RedisRaider همچنین میزبان یک استخراجکننده Monero مبتنی بر وب بود که یک استراتژی تولید درآمد چندجانبه را امکانپذیر میکرد.”
این کمپین شامل اقدامات ضد پزشکی قانونی ظریفی مانند تنظیمات زمان زندهماندن (TTL) کلید کوتاه و تغییرات پیکربندی پایگاهداده است تا تشخیص را به حداقل برساند و مانع تجزیهوتحلیل پس از حادثه شود.
این افشاگری در حالی صورت میگیرد که Guardz جزئیات یک کمپین هدفمند را که از پروتکلهای احراز هویت قدیمی در Microsoft Entra ID برای حمله جستجوی فراگیر (brute-force) به حسابهای کاربری بهرهبرداری میکند، فاش کرد. این فعالیت که بین ۱۸ مارس و ۷ آوریل ۲۰۲۵ مشاهده شده است، نشان میدهد که از [۳]BAV2ROPC (مخفف “Basic Authentication Version 2 – Resource Owner Password Credential”) برای دورزدن دفاعهایی مانند احراز هویت چندعاملی (MFA) و دسترسی مشروط استفاده میکند.
الی شلومو، رئیس تحقیقات امنیتی Guardz، گفت[۴]: “ردیابی و تحقیقات، تلاشهای بهرهبرداری سیستماتیکی را نشان داد که از محدودیتهای طراحی ذاتی BAV2ROPC، که پیش از معماریهای امنیتی معاصر وجود داشتند، استفاده میکردند. عوامل تهدید پشت این کمپین، درک عمیقی از سیستمهای هویتی نشان دادند.”
گفته میشود که این حملات عمدتاً از اروپای شرقی و مناطق آسیا و اقیانوسیه سرچشمه گرفتهاند و در درجه اول حسابهای مدیریتی را با استفاده از نقاط پایانی احراز هویت قدیمی هدف قرار میدهند. این شرکت اعلام کرد: «درحالیکه کاربران عادی بخش عمدهای از تلاشهای احراز هویت (۵۰۲۱۴) را دریافت کردند، حسابهای کاربری ادمین و صندوقهای پستی مشترک با الگوی خاصی هدف قرار گرفتند، بهطوریکه حسابهای کاربری ادمین در طول ۸ ساعت، ۹۸۴۷ تلاش را در ۴۳۲ IP دریافت کردند که به طور متوسط ۲۲.۷۹ تلاش برای هر IP و سرعت ۱۲۳۰.۸۷ تلاش در ساعت را نشان میدهد.»
«این نشاندهنده یک کمپین حمله بسیار خودکار و متمرکز است که به طور خاص برای به خطر انداختن حسابهای کاربری ممتاز طراحی شده است، درحالیکه سطح حمله گستردهتری را علیه کاربران عادی حفظ میکند.»
این اولین باری نیست که پروتکلهای قدیمی برای فعالیتهای مخرب مورد بهرهبرداری قرار میگیرند. در سال ۲۰۲۱، مایکروسافت یک کمپین بزرگ نفوذ به ایمیلهای تجاری (BEC) را افشا کرد[۵] که از BAV2ROPC و IMAP/POP3 برای دورزدن MFA و استخراج دادههای ایمیل استفاده میکرد.
برای کاهش خطرات ناشی از چنین حملاتی، توصیه میشود احراز هویت قدیمی را از طریق یک سیاست دسترسی مشروط مسدود کنید، BAV2ROPC را غیرفعال کنید و در صورت عدم استفاده، SMTP AUTH را در Exchange Online خاموش کنید.
منابع[۱] https://securitylabs.datadoghq.com/articles/redisraider-weaponizing-misconfigured-redis
[۲] https://redis.io/learn/operate/redis-at-scale/persistence-and-durability/persistence-options-in-redis
[۳] https://redcanary.com/blog/threat-detection/bav2ropc
[۴] https://guardz.com/blog/the-legacy-loophole-how-attackers-are-exploiting-entra-id-and-what-to-do-about-it
[۵] https://www.microsoft.com/en-us/security/blog/2021/06/14/behind-the-scenes-of-business-email-compromise-using-cross-domain-threat-data-to-disrupt-a-large-bec-infrastructure
[۶] https://thehackernews.com/2025/05/go-based-malware-deploys-xmrig-miner-on.html
ثبت ديدگاه