بات‌نت جدید که سرورهای MS-SQL را ربوده و چارچوب C2 متن‌باز XiebroC2 را مستقر می‌کند

اخبار داغ فناوری اطلاعات و امنیت شبکه

Takian.ir Threat Actors Hijacking MS SQL Server to Deploy XiebroC2 Framework

بات‌نت جدید که سرورهای MS-SQL را ربوده و چارچوب C2 متن‌باز XiebroC2 را مستقر می‌کند

یک کمپین هدف‌گیری سرورهای Microsoft SQL که به‌درستی محافظت نشده‌اند شناسایی شده است. بازیگران تهدید با سوءاستفاده از اعتبارنامه‌های ضعیف یا در معرض اینترنت قرار گرفته، دسترسی اولیه را به‌دست می‌آورند و سپس با استفاده از دستورات PowerShell چارچوب متن‌باز XiebroC2 را بارگذاری می‌کنند تا دسترسی پایدار برقرار کنند. این چارچوب که implant آن به زبان Go نوشته شده، قابلیت اجرا روی چند پلتفرم را دارد و پس از استقرار برای جمع‌آوری داده‌ها، اجرای فرمان از راه دور و استفاده از منابع سیستم (مثلاً برای استخراج ارز یا سایر فعالیت‌های مخرب) به‌کار گرفته می‌شود. ترکیب نفوذ مبتنی بر اعتبار و تکنیک‌های ارتقای امتیاز نشان می‌دهد که در صورت رعایت نکردن کنترل‌های پایه‌ای امنیتی، دامنهٔ تهدید می‌تواند قابل‌توجه باشد.

جزئیات حمله / اهداف و بردارها

توضیح فنی (چطور کار می‌کند)

وضعیت فعلی تهدید

چگونه از خود محافظت کنیم؟ (اقدامات فوری و توصیه‌شده)

  1. دسترسی عمومی به دیتابیس را محدود کنید: در صورت امکان دسترسی MS-SQL را از اینترنت حذف کرده و آن را پشت VPN یا شبکه مدیریت قرار دهید.

  2. تقویت اعتبارنامه‌ها: از رمزهای عبور پیچیده و منحصر‌به‌فرد استفاده کنید، حساب‌های پیش‌فرض یا ضعیف را غیرفعال یا قفل کنید و در صورت امکان احراز هویت چندعاملی را فعال کنید.

  3. پچ و به‌روزرسانی: سیستم‌عامل، SQL Server و ابزارهای وابسته را به‌روز نگه دارید تا از بهره‌برداری از آسیب‌پذیری‌های شناخته‌شده جلوگیری شود.

  4. اصول حداقلی امتیاز: سرویس‌های دیتابیسی را با حداقل امتیازات لازم اجرا کنید تا در صورت نفوذ، توانایی مهاجم برای حرکت جانبی و ارتقای امتیاز محدود شود.

  5. نظارت و تشخیص: لاگ‌های دسترسی و فعالیت‌ها را پایش کنید؛ رفتارهای غیرمعمول مثل اجرای PowerShell از حساب سرویس، ارتباط‌های رمزنگاری‌شده با IPهای ناشناس یا پروسه‌های استخراج ارز را هشدار دهید.

  6. برنامهٔ واکنش: طرح قرنطینه و بازیابی داشته باشید — در صورت شناسایی نفوذ، ارتباط شبکهٔ مخرب را قطع، نمونه‌های بدافزار را جمع‌آوری، سیستم‌ها را از شبکه جدا کرده و بازیابی از پشتیبان‌های معتبر را انجام دهید.

چرا این تهدید مهم است؟

قابلیت اجرا روی چند پلتفرم، متن-باز بودن چارچوب XiebroC2 و راه نفوذ ساده مبتنی بر اعتبار باعث شده این کمپین برای بازیگران تهدید جذاب و آسان باشد. موفقیت در چنین حملاتی می‌تواند به استقرار backdoorهای پایدار، سرقت داده‌ها، و استفاده از منابع سیستم برای استخراج ارز یا سایر فعالیت‌های مخرب منجر شود؛ بنابراین رعایت اصول پایهٔ هاردنینگ، تقویت اعتبارنامه‌ها و پایش مداوم از اهمیت حیاتی برخوردار است

برچسب ها: ZeroDay, امنیت_سایبری, phishing, Chrome, Anti-Phishing, Anti Ransomware, هکر, فیشینگ, بدافزار

نوشته شده توسط تیم خبر.

چاپ