امنیت

فناوری اطلاعات

May 27, 2018
13:31 یکشنبه، 6ام خردادماه 1397
کد خبر: 91029

«VPN فیلتر» ۵۰۰هزار قربانی گرفت

مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه ای درباره رواج احتمالی بدافزار VPNFilter در فضای مجازی کشور هشدار داد و اعلام کرد که این بدافزار تاکنون ۵۰۰ هزار قربانی گرفته است.
 
مرکز ماهر وابسته به وزارت ارتباطات اعلام کرد: خبرهای دریافتی و رصد و پایش انجام گرفته، خبر از انتشار احتمالی بدافزار VPNFilter در ساعات و روزهای آینده در کشور می‌دهد. گزارش‌های موجود حاکی از آن است که این بدافزار تاکنون بیش از ۵۰۰ هزار قربانی در جهان داشته‌ و این عدد نیز افزایش خواهد داشت.
 
قربانیان این نرم افزار مخرب به یک نقطه جغرافیایی خاص تعلق ندارند و این بدافزار در تمامی مناطق فعال است.
 
تجهیزات و دستگاههای برندهای مختلف شامل Linksys ، Mikrotik  ،NETGEAR و تی پی لینک و همچنین تجهیزات ذخیره سازی QNAP در صورت عدم به‌روز رسانی مستعد آلوده شدن به این بدافزار هستند. با توجه به استفاده بالای برندهای فوق در کشور، هشدار حاضر ارائه دهندگان سرویسها، مدیران شبکه ها و کاربران را مخاطب قرار می دهد که نسبت به جلوگیری از آلودگی و ایمن سازی، اقدامات لازم را در دستور کار قراردهند.
 
نوع دستگاههای آلوده به این بدافزار بیشتر از نوع دستگاههای غیر زیرساختی (بک بون) هستند و قربانیان اصلی این بدافزار نیز کاربران و شرکتهای ISP کوچک و متوسط گزارش شده اند.
 
در این گزارش شرح مختصری از شیوه عمل این بدافزار و روشهای مقابله با آن ارائه خواهد شد.
 
تشریح بدافزار:
 
VPNFilter یک بدافزار چندمرحله است که توانایی جمع آوری داده از دستگاه قربانی و انجام حملات مخرب را دارد. درمرحله اول، این بدافزار یک مکان دائمی برای ذخیره کدهای مخرب به دست می آورد. برخلاف بسیاری از بدافزارها روی دستگاههایIOT که با راه اندازی مجدد دستگاه از بین می روند، این بدافزار با راه اندازی مجدد از میان نخواهد رفت.
 
هدف مرحله اول، ایجاد یک بستر جهت اجرای مرحله دوم بدافزار است. درمرحله اول، دستورات مختلفی و در برخی اوقات تکراری، جهت استفاده در مرحله دوم به سیستم عامل دستگاه قربانی اضافه می شود. در این مرحله آدرسIP دستگاه جهت استفاده در مرحله دوم و شیوه تعامل با دستگاه قربانی در اختیار قرار می گیرد.
 
شناسایی قربانیان:
 
براساس بررسی های انجام شده توسط آزمایشگاه ها و محققان امنیتی، قربانیان این بدافزار به یک نقطه جغرافیایی خاص تعلق ندارند و این بدافزار درتمامی مناطق فعال است.
 
دستگاههای قربانیان پس از آلودگی شروع به پویش روی درگاههای ۲۳، ۸۰ و  ۲۰۰۰ و ۸۰۸۰ پروتکل TCP می کنند و از این طریق قابل شناسایی است. دستگاههایی که مداوم این ۴ پورت را پایش می کنند مشکوک به آلودگی هستند .
 
مقابله با آلودگی:
 
به خاطر ماهیت دستگاههای آلوده شده و هم به سبب نوع آلودگی چندمرحله ای که امکان پاک کردن آن را دشوار می کند ، مقابله با آلودگی مقداری برای کاربران معمولی دشوار است.
 
مشکل از آنجا آغاز می شود که بیشتر این دستگاهها بدون هیچ دیواره آتش (فایروال) یا ابزار امنیتی به اینترنت متصل هستند. دستگاههای آلوده شده دارای قابلیتهای ضدبدافزار داخلی نیز نیستند.
 
برهمین اساس باید به دنبال روشی جهت جلوگیری از انتشار این آلودگی بود. گروه پژوهشی Talos حدود ۱۰۰ امضاء سیستم تشخیص نفوذ اسنورت را به صورت عمومی منتشر کرده است که می تواند جهت جلوگیری از انتشار این آلودگی به دستگاههای شناخته شده مورد استفاده قرار گیرد.
 
پیشنهادات:
 
۱. در صورت آلودگی، بازگردانی تنظیمات به حالت پیش فرض کارخانه منجر به حذف کدهای غیرمقیم می شود.
 
۲. میان افزار و لیست تجهیزاتی که در این گزارش قید شده اند حتما به روزرسانی شوند.
 
۳. شرکتهای ارائه دهنده سرویسهای اینترنتی نیز با رصد و پایش ترافیک عبوری، از وجود آلودگی مشتریان خود آگاه و اقدامات بیان شده را اطلاع رسانی کنند.
 
۴. مسدود سازی ارتباطات با دامنه ها و آدرس های آپی که در تحلیل های امینتی و گزارشات به آنها اشاره شده است.
 
۵. با توجه به مقیم بودن مرحله یک بدافزار و احتمال انجام اعمال خرابکارانه مانند پاک کردن میان افزار، عدم اقدام به موقع و سهل انگاری در این زمینه ممکن است باعث عدم پایداری شبکه قربانی شود.
 
جمع بندی:
 
VPNFilter یک بدافزار بسیار خطرناک و دارای قدرت زیاد در به کارگیری منابع قربانی است که به شدت درحال رشد است .
 
این بدافزار ساختاری پیمانه ای دارد که به آن امکان افزودن قابلیت های جدید و سوء استفاده  از ابزارهای کاربران را فراهم می کند . با توجه به استفاده بسیار زیاد از دستگاه هایی مورد حمله و دستگاههای اینترنت اشیا ( IOT ) ، عدم توجه به این تهدید ممکن است منجر به اختلال فلج کننده در بخش هایی از سرویسها و خدمات شود.
 
در بدترین حالت این بدافزار قادر به از کار انداختن دستگاههای متصل به اینترنت کشور و هزینه بسیار زیاد جهت تجهیز مجدد این دستگاهها خواهد بود. توجه به این نکته مهم است که این بدافزار به راحتی قابل پاک کردن از دستگاه های آلوده نیست.
  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.