بدافزار HeadCrab و افزایش تهدیدات مخرب آن

بدافزار HeadCrab و افزایش تهدیدات مخرب آن

تاریخ ایجاد

نسخه جدید بدافزار HeadCrab امکان دسترسی root به سرورهای Redis (Open Source) را فراهم می‌‌‌‌کند. نوع اول این بدافزار، 1200 سرور و نوع جدید آن، 1100 سرور را آلوده کرده است. بدافزار HeadCrab دستگاه‌های آلوده را برای استفاده در cryptomining و حملات دیگر به یک بات نت اضافه می‌‌‌‌کند.  نسخه ابتدایی بدافزار HeadCrab یک روت‌‌‌‌کیت نیست، اما در نسخه جدید، توانایی کنترل و ارسال پاسخ به بدافزار اضافه شده است و به این ترتیب به یک روت‌‌‌‌کیت کامل بدل گشته است. روت‌‌‌‌کیت بدافزاری است که دسترسی ریشه دارد و همه چیز را کنترل می‌کند. به این ترتیب می‌‌‌‌توان آنچه را که کاربر می‌بیند، کنترل نمود.
نوع جدید بدافزار HeadCrab به مهاجم اجازه می‌دهد با حذف دستورات سفارشی و افزودن رمزگذاری به زیرساخت سرور کنترل و فرمان، اقدامات خود را پنهان کند. یکی از عناصر منحصر به فرد HeadCrab یک mini blog است که نویسنده بدافزار، جزئیات فنی بدافزار و یک آدرس ایمیل Proton Mail را جهت ناشناس ماندن در آن نوشته است. محققان Aqua Security از این ایمیل برای تماس با سازنده HeadCrab - با نام رمز Ice9 - استفاده کردند، اما نتوانستند نام یا مکان او را تعیین کنند. با این حال، Ice9 به محققان گفت که آن‌ها اولین افرادی بودند که به او ایمیل زدند. در مکالمات ایمیلی با محققان، Ice9 اذعان داشتند که این بدافزار عملکرد سرور را کاهش نمی‌‌‌‌دهد و می‌‌‌‌تواند سایر بدافزارها را حذف کند. او همچنین یک هش از بدافزار را برای محققان ارسال کرد تا بتوانند آن را بررسی کنند.

محصولات تحت تاثیر
براساس تحقیقات انجام شده، HeadCrab بر آلوده‌‌‌‌سازی سرورهای Redis تمرکز دارد. هنگامی که مهاجم از دستور SLAVEOF استفاده می‌‌‌‌کند، یک ماژول مخرب دانلود شده و دو فایل جدید اجرا می‌‌‌‌شود: یک cryptominer و یک فایل پیکربندی. سپس HeadCrab سرور Redis را آلوده می‌‌‌‌کند. به گفته محققان، این فرآیند شامل دستوری است که به مدیران اجازه می‌دهد تا یک سرور را در یک کلاستر Redis به عنوان salve برای یک سرور master دیگر در خوشه تعیین کنند. پس از آلوده شدن سرور، Ice9 کنترل کامل زیرساخت سرور را در دست دارد. نسخه جدید با توانمندی‌‌‌‌های روت‌‌‌‌کیت، امکان مخفی کردن فعالیت‌های مهاجم و بهبود فرایند رمزنگاری را فراهم می‌‌‌‌کند.

توصیه‌های امنیتی
محققان توصیه کردند که سازمان‌ها، آسیب‌پذیری‌ها و پیکربندی‌های نادرست را در سرورهای خود اسکن کنند و از حالت محافظت شده در Redis استفاده کنند تا احتمال مخاطرات HeadCrab را کاهش دهند.

منابع خبر:


[1]https://www.darkreading.com/cyberattacks-data-breaches/headcrab-malware-variants-commandeer-thousan…
[2]https://hackdojo.io/articles/E59PQMNKQ/-headcrab-malware-variants-commandeer-thousands-of-servers