سیستم های لینوکس و ویندوز هدف حملات DDoS جدید

مهاجمان برای حدس زدن رمز عبور SSH و نصب بدافزار بر روی لینوکس از روش brute-force استفاده می کنند.

به گزارش پایگاه خبری بانکداری الکترونیک،با توجه به یافته های CERT Polska، مهاجمان سیستم های ویندوز و لینوکس را هدف حمله قرار داده اند تا یک بدافزار جدید را که برای راه اندازی حملات انکار سرویس توزیع شده طراحی شده است، بر روی آن ها نصب نمایند.

این بدافزار توسط CERT لهستانی در اوایل دسامبر کشف شد و نسخه لینوکسی این بدافزار دارای حملات حدس زدن کلمه عبور مبتنی بر فرهنگ لغت علیه خدمات SSH می باشد. این نسخه از بدافزار تنها سیستم هایی را تحت تاثیر قرار می دهد که می توانند از راه دور و از طریق اینترنت به SSH دسترسی یابند و دارای حساب های کاربری با کلمات عبور ضعیف می باشند.

این بدافزار پس از اجرا از طریق یک آدرس IP و پورت به یک سرور کنترل و فرمان متصل می شود. پس از اولین اجرا، این بدافزار اطلاعات سیستم عامل را برای سرور کنترل و فرمان ارسال می کند و منتظر دستورات می ماند.

با توجه به گزارش منتشر شده توسط CERT لهستانی، چهار نوع حمله از این طریق قابل پیاده سازی و اجرا است و هر یک از آن ها یک حمله DDoS بر روی هدف تعیین شده را اجرا می کنند. یک از این حملات، حمله DNS Amplification می باشد که در آن یک درخواست شامل 256 پرس و جوی تصادفی می باشد و برای یک سرور DNS  ارسال می شود.

در طول حمله این بدافزار اطلاعاتی را از قبیل اجرای حمله، سرعت CPU، بارگذاری سیستم و سرعت ارتباطات شبکه تهیه کرده و برای سرور کنترل و فرمان ارسال می کند.

گونه ای دیگری از این بدافزار نیز برای سیستم های ویندوز طراحی شده است و بر روی آدرس "C:Program FilesDbProtectSupportsvchost.exe" نصب می شود و به گونه ای تنظیم می شود تا یک سرویس را هنگام راه اندازی سیستم اجرا نماید.
برخلاف نسخه لینوکس، نسخه ویندوز این بدافزار از طریق یک نام دامنه به سرور کنترل و فرمان متصل می شود. با این وجود، هر دو نسخه این بدافزار به یک سرور کنترل و فرمان متصل می شوند.

منبع:مرکز ماهر

لینک کوتاهلینک کپی شد!
ممکن است شما دوست داشته باشید
ارسال یک پاسخ

9  ×    =  72