GhostDNS

محققان امنیت سایبری چینی یک کمپین دژافزار گسترده را کشف کردند که بیش از ۱۰۰،۰۰۰ روتر خانگی را ربوده بود و تنظیمات DNS آن‌ها را تغییر می‌داد تا کاربران را توسط صفحات وب موذی مورد حمله قرار دهد و اگر آن‌ها از سایت‌های بانک بازدید می‌کردند؛ اطلاعات کاربری آن‌ها را سرقت می‌کرد.

این کمپین که GhostDNS نام‌گذاری شده است، شباهت زیادی با دژافزاری به نام DNSChanger دارد [۱] که با تغییر تنظیمات سرور DNS بر روی یک دستگاه آلوده کار می‌کند و به مهاجمان اجازه می‌دهد تا ترافیک اینترنت کاربران را از طریق سرورهای موذی ردیابی کرده و اطلاعات حساس آن‌ها را بدزدند.

طبق یک گزارش جدید [۲] از شرکت امنیت سایبری Qihoo 360’s NetLab، دقیقاً مشابه کمپین DNSChanger، اسکن‌های GhostDNS برای آدرس‌های IP بر روی روترهایی که از رمز عبورهای ضعیف استفاده کرده یا بدون رمز عبور هستند، انجام می‌شود، که به تنظیمات روترها دسترسی پیدا می‌کند و سپس آدرس DNS پیش‌فرض را به آدرسی که توسط مهاجمان کنترل می‌شود، تغییر می‌دهد.

سیستم GhostDNS: لیست ماژول‌ها و ساب‌-ماژول‌ها

سیستم GhostDNS به‌طورکلی شامل چهار ماژول است:

  • ماژول DNSChanger: این ماژول اصلی GhostDNS است که برای بهره‌برداری از روترهای مورد هدف بر پایه اطاعات جمع‌آوری‌شده طراحی شده است.

ماژول DNSChanger از سه ساب-ماژول تشکیل‌ شده است که محققان آن‌ها را Shell DNSChanger، Js DNSChanger و PyPhp DNSChanger نامیدند.

الف) Shell DNSChanger: این ساب ماژول که به زبان برنامه‌نویسی Shell نوشته شده است در حقیقت ۲۵ اسکریپت Shell را ترکیب کرده است که می‌توانند کلمات عبور را بر روی روترها یا پکیج‌های firmware از ۲۱ کارخانه مختلف brute force کنند.

ب) Js DNSChanger: این ساب-ماژول که به‌طورکلی با جاوا اسکریپت نوشته شده است شامل ۱۰ اسکریپت حمله طراحی‌شده برای آلوده کردن ۶ روتر یا پکیج firmware است.

محققان می‌گویند: “ساختار عملکردی آن عمدتاً به اسکنرها، ژنراتورهای payload و برنامه‌های حمله تقسیم شده است. برنامه JS DNSChanger معمولاً به وب‌سایت‌های فیشینگ تزریق می‌شود، بنابراین با سیستم وب فیشینگ کار می‌کند.”

ج) PyPhp DNSChanger: این ساب-ماژول که شامل ۶۹ اسکریپت حمله بر روی ۴۷ روتر یا firmware مختلف است و بر روی بیش از ۱۰۰ سرور، که بیشتر در Google Cloud قرار دارند و شامل ویژگی‌هایی مانند Web API، Scanner و Attack می‌باشد، نوشته شده است.

این ساب-ماژول در حقیقت هسته ماژول DNSChanger است که به مهاجمان اجازه می‌دهد تا اینترنت را به‌منظور پیدا کردن روترهای آسیب‌پذیر اسکن کند.

  • ماژول وب ادمین: باوجوداینکه محققان هنوز اطلاعات چندانی درباره این ماژول ندارند، به نظر می‌رسد یک پنل ادمین برای مهاجمان باشد که توسط یک صفحه ورودی ایمن شده باشد.
  • ماژول DNS سرکش: این ماژول مسئول resolve کردن نام‌های دامنه مورد هدف از وب سرورهای تحت کنترل مهاجم است، که عمدتاً شامل سرویس‌های hosting ابری و بانکی می‌شود به همراه یک دامنه که متعلق به یک شرکت امنیتی به نام Avira است.

محققان NetLab دراین‌باره می‌گویند: “ما هیچ دسترسی‎ای به سرور DNS سرکش نداریم، بنابراین نمی‌توانیم با قاطعیت بگوییم چند نام DNS ربوده شده است، اما توسط query هر دو دامنه Alexa Top1M و DNSMon’s Top1M خودمان در برابر سرور DNS سرکش به آدرس ۱۳۹٫۶۰٫۱۶۲٫۱۸۸ توانستیم مجموعاً ۵۲ دامنه ربوده‌شده را پیدا کنیم.”

  • ماژول فیشینگ وب: هنگامی‌که یک دامنه مورد هدف با موفقیت از طریق ماژول DNS سرکش resolve شود، ماژول فیشینگ وب قصد دارد نسخه جعلی مناسب را برای آن وب‌سایت خاص سرور قرار دهد.

دژافزار GhostDNS در ابتدا کاربران برزیلی را هدف قرار داد.

بر طبق گفته محققان، بین ۲۱ سپتامبر و ۲۷ سپتامبر، کمپین GhostDNS بیش از ۱۰۰،۰۰۰ روتر را در معرض خطر قرار می‌دهد که ۸۷٫۸ درصد از دستگاه‌ها (که ۸۷٫۸۰۰ دستگاه هستند) در برزیل واقع‌شده‌اند و به این معنی است که برزیل هدف اصلی مهاجمان GhostDNS بوده است.

محققان دراین‌باره می‌گویند: “در حال حاضر این کمپین به‌طور عمده در برزیل متمرکز شده است، ما بیش از ۱۰۰٫۰۰۰ آی‌پی آدرس روتر‌ آلوده‌شده (۸۷٫۸ درصد در برزیل واقع شده است.) را کشف کردیم که شامل بیش از ۷۰ مدل روتر یا firmware بود و بیش از ۵۰ نام دامنه مانند برخی از بانک‌های بزرگ در برزیل، حتی Netflix ،Citibank.br و غیره نیز ربوده شده بودند تا اطلاعات کاربری برای ورود به این وب‌سایت‌ها مورد سرقت واقع شود.

ازآنجاکه کمپین GhostDNS بسیار مقیاس‌بندی شده است و با استفاده از بردار حمله متفاوت و اتخاذ کردن فرایندهای حمله خودکار، یک تهدید واقعی برای کاربران به شمار می‌آید. بنابراین، به کاربران توصیه می‌شود تا از خودشان محافظت کنند.

نحوه محافظت از روترهای خانگی در برابر این نوع حملات

به‌منظور جلوگیری از قربانی شدن توسط چنین حملاتی، توصیه می‌شود که اطمینان حاصل کنید روتر شما از آخرین نسخه firmware استفاده می‌کند و یک رمز عبور قوی برای پورتال وب روتر خود انتخاب کنید.

شما همچنین می‌توانید گزینه غیرفعال کردن مدیریت از راه دور را فعال کنید، و آدرس IP محلی پیش‌فرض روتر را تغییر دهید و یک سرور DNS مورد اعتماد[۳] را درون روتر یا سیستم‌عامل خود hardcode کنید.

محققان NetLab همچنین به فروشندگان روتر پیشنهاد می‌دهند که کلمات عبور پیش‌فرض روترها را پیچیده‌تر کنند و مکانیزم به‌روزرسانی امنیتی سیستم را برای محصولاتشان بهبود بخشند.

منابع

[۱] https://apa.aut.ac.ir/?p=1915

[۲]http://blog.netlab.360.com/70-different-types-of-home-routers-all-together-100000-are-being-hijacked-by-ghostdns-en

[۳] https://thehackernews.com/2018/04/fastest-dns-service.html

[۴] https://thehackernews.com/2018/10/ghostdns-botnet-router-hacking.html