هزاران تلفن و روتر بدون اطلاع مالکان به خدمات پراکسی متصل شدند

Источник изображения: B_A / pixabay.com

کارشناسان دو شرکت امنیت سایبری به طور مستقل عملکرد سرویس‌های پروکسی غیرقانونی را که روی روترهای آلوده به بدافزار و تلفن‌های اندرویدی اجرا می‌شوند، کشف کردند.


  منبع تصویر: B_A / pixabay.com

منبع تصویر: B_A / pixabay.com

متخصصین آزمایشگاه های لومن دریافت که حدود 40000 روتر خانگی و اداری در شبکه غیرقانونی گنجانده شده است و هر روز 1000 دستگاه دیگر اضافه می شود. همه آنها به بدافزار TheMoon آلوده هستند که حداقل در سال 2014 ظاهر شد. در ابتدا، ویروس‌های TheMoon تقریباً منحصراً روترهای Linksys E1000 را تحت تأثیر قرار دادند. در طول سال ها، آنها دوربین های شبکه ایسوس WRT، D-Link و Vivotek را شامل می شوند.

در سال های اولیه، TheMoon به طور فعال گسترش یافت و توجه کارشناسان امنیت سایبری را به خود جلب کرد، اما پس از آن کمتر مورد توجه قرار گرفت. در کمال تعجب محققان آزمایشگاه لوتوس سیاه لومن، در اوایل ماه مارس، 6000 روتر ایسوس تنها در 72 ساعت به بات نت TheMoon رسیدند. حتی خیره کننده تر، کشف شبکه سایه ای متشکل از 40000 روتر خانگی و اداری در 88 کشور بود – همانطور که مشخص شد، اکثریت قریب به اتفاق دستگاه های آلوده شده توسط TheMoon در سرویس پروکسی غیرقانونی Faceless ثبت شده بودند که برای ناشناس کردن مجرمان سایبری استفاده می شد. حدود 80 درصد از ربات‌های Faceless در ایالات متحده قرار دارند، به این معنی که هدف اصلی مجرمان سایبری که از این سرویس استفاده می‌کنند، سازمان‌های آمریکایی و حساب‌های کاربری آمریکایی هستند.

  منبع تصویر: گرد آلتمن / pixabay.com

کارشناسان بخش هوش ساتوری Human 28 برنامه کاربردی را در فروشگاه Google Play کشف کرد که بدون اطلاع کاربران، دستگاه های خود را در یک شبکه پروکسی 190000 گره ثبت کردند. نام این شبکه ProxyLib داده شد – وجود آن به برنامه Oko VPN برمی گردد که سال گذشته از Google Play حذف شد و از دستگاه های آلوده برای کلاهبرداری تبلیغاتی استفاده می کرد. همه 28 برنامه شناسایی شده توسط Satori Intelligence کد Oko VPN را کپی کردند و دستگاه ها را به سرویس پروکسی Asock متصل کردند.

محققان همچنین نسل دوم برنامه‌های ProxyLib را کشف کردند که با استفاده از سرویس LumiApps درآمد کسب کردند، که همان عملکرد را به نرم‌افزار موبایل اضافه می‌کند تا به زیرساخت مشابه Oko VPN متصل شود. چنین برنامه هایی به عنوان “mod” در خارج از Google Play توزیع می شوند. کارشناسان دقیقا نمی‌دانند کدام دستگاه‌ها بخشی از شبکه Asock بودند – در اوج آن 190000 دستگاه وجود داشت. اینها می‌توانند تلفن‌های اندرویدی یا سایر دستگاه‌هایی باشند که از راه‌های دیگر در معرض خطر قرار گرفته‌اند.

برای محافظت از دستگاه های خود در برابر اتصال به شبکه های تاریک، توصیه می کنیم برخی اقدامات احتیاطی را انجام دهید. توصیه نمی شود از تجهیزاتی استفاده کنید که دیگر توسط سازنده پشتیبانی نمی شوند – بیشتر دستگاه های بات نت TheMoon به پایان عمر خود رسیده اند و دیگر به روز رسانی های امنیتی را دریافت نمی کنند. همچنین توصیه می شود از عملکرد UPnP استفاده نکنید مگر اینکه کاملاً ضروری باشد و اگر آن را وصل کنید فقط برای پورت های خاص. توصیه می شود تنها پس از مطالعه شهرت نرم افزار و توسعه دهنده آن، برنامه ها را روی دستگاه های اندرویدی نصب کنید.

اگر متوجه خطایی شدید، آن را با ماوس انتخاب کرده و CTRL+ENTER را فشار دهید.

منبع: https://3dnews.ru/1102336