امنیت کامپیوتر گروه جاسوسی سایبری چین بات نت قطار رپتور را راه اندازی...

گروه جاسوسی سایبری چین بات نت قطار رپتور را راه اندازی کرد و ارتش آمریکا و تایوان را هدف قرار داد

در یک تحول تکان دهنده، کارشناسان امنیت سایبری یک عملیات بات نت عظیم را کشف کردند که توسط یک گروه جاسوسی تحت حمایت دولت چین تنظیم شده بود. این بات نت با نام رمز Raptor Train صدها هزار دستگاه اداری کوچک (SOHO) و اینترنت اشیاء (IoT) را در معرض خطر قرار داده است و زیرساخت های حیاتی در ایالات متحده و تایوان را در معرض خطر قرار داده است. این بات نت عمدتاً بخش هایی مانند ارتش، دولت، آموزش عالی، مخابرات و پایگاه های صنعتی دفاعی را هدف قرار می دهد.

قطار رپتور یک تهدید چند لایه است

طبق گزارش Black Lotus Labs، بازوی تحقیقاتی Lumen Technologies، این بات نت توسط گروه هکر چینی معروف به Flax Typhoon ساخته شده است. این گروه تهدید مداوم پیشرفته (APT) به دلیل نفوذ به سازمان‌های تایوانی در عین حفظ مخفی کاری با استفاده از حداقل بدافزار و ابزارهای نرم‌افزاری قانونی بدنام است. Black Lotus Labs تخمین می‌زند که این بات‌نت بیش از 200000 دستگاه را از زمان آغاز به کار خود در می 2020 آلوده کرده است. در اوج خود، در اواسط سال 2023، بیش از 60000 دستگاه به طور فعال در معرض خطر قرار گرفتند.

زیرساخت فرمان و کنترل (C2) در پشت بات نت بسیار پیچیده است. پشتیبان توسط یک پلتفرم متمرکز Node.js تغذیه می شود، در حالی که یک ابزار فرانت اند چند پلتفرمی به نام Sparrow دستگاه های در معرض خطر را مدیریت می کند. Sparrow برای اجرای دستورات از راه دور، مدیریت آسیب‌پذیری‌ها، تسهیل انتقال فایل‌ها و به طور بالقوه راه‌اندازی حملات انکار سرویس توزیع شده (DDoS) طراحی شده است. با این حال، هنوز هیچ فعالیت DDoS از بات نت گزارش نشده است.

بهره برداری از دستگاه های IoT برای جاسوسی

بات نت Raptor Train به سه سطح تقسیم می شود. سطح 1 شامل دستگاه های اینترنت اشیا در معرض خطر مانند روترها، مودم ها، دوربین های IP و سیستم های ذخیره سازی متصل به شبکه (NAS) است. این دستگاه ها به طور مداوم در حال چرخش هستند و قبل از تعویض به طور متوسط 17 روز فعال می مانند. Tier 2 مسئول سرورهای بهره برداری و گره های C2 است، در حالی که Tier 3 شبکه را از طریق پلت فرم Sparrow مدیریت می کند.

بیش از 20 نوع مختلف دستگاه، از جمله مودم‌های ActionTec، ASUS، و DrayTek Vigor، به همراه دوربین‌های IP از D-Link، Hikvision و Panasonic، با استفاده از ترکیبی از آسیب‌پذیری‌های روز صفر و شناخته شده مورد سوء استفاده قرار می‌گیرند. بدافزاری که گره های Tier 1 را تغذیه می کند، با نام Nosedive ، گونه ای از ایمپلنت بدنام Mirai است. Nosedive به طور کامل در حافظه کار می کند و تشخیص آن را بسیار دشوار می کند و طیف گسترده ای از دستگاه ها را آلوده می کند، از جمله دستگاه هایی که دارای معماری MIPS، ARM، SuperH و PowerPC هستند.

هدف قرار دادن زیرساخت های حیاتی ایالات متحده و تایوان

این بات نت به طور گسترده در حال اسکن و هدف قرار دادن بخش های کلیدی ارتش و دولتی ایالات متحده و همچنین سازمان های درون پایگاه صنعتی دفاعی (DIB) بوده است. محققان در آزمایشگاه‌های بلک لوتوس فعالیت بات‌نت را با هدف بهره‌برداری از نرم‌افزارهای آسیب‌پذیر مانند سرورهای Atlassian Confluence و دستگاه‌های Ivanti Connect Secure با تمرکز بر ایالات متحده و تایوان مشاهده کرده‌اند.

در یک نمونه، اپراتورهای بات نت یک آژانس دولتی در قزاقستان را هدف قرار دادند که نشان دهنده گستره جهانی عملیات قطار رپتور است. این حملات به ابزارهای سفارشی و تکنیک های پیشرفته متکی هستند که شناسایی و خنثی کردن بات نت را دشوار می کند.

اجرای قانون و واکنش صنعت

در پاسخ به تهدیدی که توسط بات‌نت Raptor Train ایجاد می‌شود، Black Lotus Labs ترافیک را از گره‌های بات‌نت و زیرساخت‌های شناخته‌شده مسیریابی می‌کند. سازمان های مجری قانون ایالات متحده به طور فعال در حال از بین بردن بات نت هستند، که همچنان یک تهدید بزرگ برای زیرساخت های حیاتی در سراسر جهان است.

در حالی که تمرکز اصلی بات‌نت جاسوسی است، توانایی آن برای اجرای فرمان از راه دور و مدیریت آسیب‌پذیری نگرانی‌هایی را در مورد حملات بالقوه DDoS یا سایر فعالیت‌های مخرب ایجاد می‌کند. از آنجایی که جامعه امنیت سایبری به نظارت و کاهش این تهدید ادامه می‌دهد، سازمان‌ها در سراسر ایالات متحده و تایوان باید مراقب امنیت دستگاه‌ها و شبکه‌های IoT خود در برابر بهره‌برداری بیشتر باشند.

کشف بات نت Raptor Train یادآور آسیب پذیری دستگاه های IoT در دنیای به هم پیوسته امروزی است. با توجه به اینکه گروه‌های جاسوسی سایبری چین بخش‌های حیاتی ایالات متحده و تایوان را هدف قرار می‌دهند، حفظ اقدامات امنیتی سایبری قوی هرگز مهم‌تر از این نبوده است. سازمان‌ها باید اطمینان حاصل کنند که شبکه‌ها و دستگاه‌هایشان به‌طور مرتب وصله‌شده و به‌روزرسانی می‌شوند تا در برابر این بات‌نت پیچیده دفاع کنند.

نکات کلیدی :

  • گروه APT Flax Typhoon بات نت Raptor Train را ساخته است که نهادهای نظامی و دولتی ایالات متحده و تایوان را هدف قرار داده است.
  • بیش از 200000 دستگاه IoT با تمرکز بر روترها، مودم ها، دوربین های IP و سیستم های NAS آلوده شده اند.
  • زیرساخت بات نت قوی است و از ابزارهای پیشرفته ای مانند پلتفرم Sparrow برای مدیریت و بهره برداری از راه دور استفاده می کند.
  • مجری قانون ایالات متحده به طور فعال برای خنثی کردن زیرساخت بات نت کار می کند.
  • با درک تاکتیک ها و اهداف گروه هایی مانند Flax Typhoon، می توانیم بهتر از زیرساخت های حیاتی خود در برابر تهدیدات سایبری آینده محافظت کنیم.

    بارگذاری...