CowerSnail

ماه گذشته، گزارشی در ارتباط با یک گروه از مهاجمان منتشر شد که از SambaCry بهره‌برداری کرده[۱] تا کامپیوترهای دارای سیستم‌عامل لینوکس را مورد حمله قرار دهند و یک بدافزار را جهت mine cryptocurrencies بر روی این سیستم‌ها نصب کنند[۲]. SambaCry یک آسیب‌پذیری حیاتی اجرای کد از راه دور است که ۷ سال پیش در نرم‌افزار تحت شبکه Samba کشف شد.

حال همین گروه از مهاجمان، توسط یک در پشتی جدید دستگاه‌های دارای سیستم‌عامل ویندوز را مورد حمله قرار دادند که این در پشتی در حقیقت یک نسخه بر پایه QT و مجدداً کامپایل شده از همان بدافزاری است که برای حمله به سیستم‌عامل‌های لینوکس مورد استفاده قرار گرفته بود.

این در پشتی توسط محققان امنیتی در کاسپرسکی کشف شد[۳] و CowerSnail نام‌گذاری شد و با نام Backdoor.Win32.CowerSnail تشخیص داده می‌شود. CowerSnail یک در پشتی تحت سیستم‌عامل ویندوز با تمام ویژگی‌های موردنیاز است و به سازندگان آن اجازه می‌دهد تا از راه دور هر دستوری را بر روی سیستم‌های آلوده شده اجرا کنند.

چگونه این دو کمپین بدافزاری و مجزا به یکدیگر مربوط هستند؟

در پشتی CowerSnail از همان سرور command and control ای استفاده می‌کند که ماه گذشته بدافزار قبلی برای آلوده کردن ماشین‌های تحت لینوکس توسط بهره‌برداری کردن از آسیب‌پذیری SambaCry استفاده می‌کرد.

آسیب‌پذیری SambaCry که CVE-2017-7494 نام‌گذاری شده بود[۴] مشابه آسیب‌پذیری SMB در ویندوز بود که توسط باج‌گیر افزار WannaCry مورد بهره‌برداری قرار گرفته بود[۵] که اخیراً یک آشوب جهانی را موجب شده بود. آسیب‌پذیری SambaCry بر روی تمامی نسخه‌های Samba جدیدتر از نسخه ۳٫۵ اثرگذار است که در طی ۷ سال گذشته منتشر شده‌اند.

مدت کمی پس از افشا شدن این آسیب‌پذیری، SambaCry توسط گروهی از مهاجمان مورد بهره‌برداری قرار گرفت تا از راه دور یک نرم‌افزار cryptocurrency mining به نام CPUminer را بر روی سیستم هدف نصب کند که واحدهای رایج پولی مانند Bitcoin، Litecoin ،Monero و دیگر واحدهای رایج را از روی سیستم‌های لینوکس استخراج می‌کرد.

اما در حال حاضر، همان مهاجمان هر دو سیستم‌عامل‌های ویندوز و لینوکس را توسط CPUminer و با استفاده از منابع محاسباتی سیستم‌های در معرض خطر مورد حمله قرار دادند تا از آن‌ها سود کسب کنند.

Sergey Yunakovsky از کاسپرسکی دراین‌باره می‌گوید: “پس از تولید دو تروجان مختلف، هرکدام از تروجان‌ها برای یک پلتفرم خاص و هرکدام با ویژگی‌های خاص خود طراحی شده‌اند. احتمال این امر بسیار بالاست که این گروه در آینده‌ای نزدیک بدافزارهای بیشتری را تولید می‌کنند.”

در یک تحقیق جداگانه، محقق امنیتی به نام Omri Ben Bassat از گروه‌های هکری مشابه دیگری نام می‌برد[۶] که از آسیب‌پذیری SambaCry به‌منظور cryptocurrency mining استفاده کردند و در پشتی Tsunami را نصب کردند[۷] که نوعی بدافزار بات‌نت DDoS بر پایه IRC بود که امروزه به‌عنوان بدافزاری که سیستم‌های Mac و دستگاه‌های اینترنت اشیا را آلوده می‌کند شناخته می‌شود.

Samba یک نرم‌افزار منبع باز است که برای دوباره پیاده‌سازی پروتکل تحت شبکه SMB/CIFS مورد استفاده قرار می‌گیرد و به سرورهای تحت یونیکس و لینوکس اجازه می‌دهد تا فایل‌های تحت ویندوز و سرویس‌های پرینت را اجرا کرده و بر روی بیشتر سیستم‌عامل‌ها و دستگاه‌های اینترنت اشیا قابل اجراست.

بااینکه این آسیب‌پذیری در اواخر ماه می ۲۰۱۷ وصله شده است، آسیب‌پذیری SambaCry همچنان توسط مهاجمان مورد بهره‌برداری قرار می‌گیرد. برای مثال در هفته قبل، محققان یک نوع جدید از بدافزارها را کشف کردند که SHELLBIND نامیده می‌شود و از این آسیب‌پذیری به‌منظور ایجاد در پشتی در دستگاه‌های ذخیره‌ساز متصل به شبکه استفاده می‌کند[۸].

 

منابع

[۱] http://thehackernews.com/2017/05/samba-rce-exploit.html

[۲] https://apa.aut.ac.ir/?p=2680

[۳] https://securelist.com/cowersnail-from-the-creators-of-sambacry/79087/

[۴] http://thehackernews.com/2017/05/samba-rce-exploit.html

[۵] https://apa.aut.ac.ir/?p=2580

[۶] http://www.intezer.com/eternalminer-copycats/

[۷] http://thehackernews.com/2016/02/linux-mint-hack.html

[۸] https://apa.aut.ac.ir/?p=2808

[۹] http://thehackernews.com/2017/07/cowersnail-windows-backdoor.html