بينكا هريستوفسكا
تحديث في: ٣ فبراير ٢٠٢٤
قالت وكالات الإنترنت الأمريكية يوم الثلاثاء إن المتسللين الذين يقفون وراء البرنامج الخبيث Androxgh0st يقومون بإنشاء شبكة روبوت قادرة على سرقة بيانات الاعتماد السحابية من المنصات الرئيسية.
أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) ومكتب التحقيقات الفيدرالي (FBI) تقريرًا استشارة مشتركة بناءً على نتائج التحقيقات الجارية حول الاستراتيجيات التي يستخدمها المتسللون باستخدام البرامج الضارة.
تم تحديد هذه البرامج الضارة لأول مرة في ديسمبر 2022 بواسطة Lacework Labs.
ووفقا للوكالات، يستخدم المتسللون Androxgh0st لإنشاء شبكة الروبوتات “للتعرف على الضحايا واستغلالهم في الشبكات المستهدفة”. تبحث شبكة الروبوتات عن ملفات .env، والتي غالبًا ما يستهدفها مجرمو الإنترنت لأنها تحتوي على بيانات اعتماد ورموز مميزة. وقالت الوكالات إن بيانات الاعتماد هذه تأتي من "تطبيقات رفيعة المستوى"، مثل Microsoft Office 365 وSendGrid وAmazon Web Services وTwilio.
وأوضح مكتب التحقيقات الفيدرالي وCISA: "تدعم البرامج الضارة Androxgh0st أيضًا العديد من الوظائف القادرة على إساءة استخدام بروتوكول نقل البريد البسيط (SMTP)، مثل مسح واستغلال بيانات الاعتماد المكشوفة وواجهات برمجة التطبيقات (APIs)، ونشر غلاف الويب".
يتم استخدام البرامج الضارة في حملات تهدف إلى تحديد واستهداف مواقع الويب التي تحتوي على نقاط ضعف معينة. يستخدم الروبوت إطار عمل Laravel، وهو أداة لتطوير تطبيقات الويب، للبحث عن مواقع الويب. بمجرد العثور على مواقع الويب، يحاول المتسللون تحديد ما إذا كان يمكن الوصول إلى ملفات معينة وما إذا كانت تحتوي على بيانات اعتماد.
تشير نصائح CISA وFBI إلى ثغرة أمنية حرجة تم تصحيحها منذ فترة طويلة في Laravel، تم تحديدها باسم CVE-2018-15133، والتي تستغلها شبكة الروبوتات للوصول إلى بيانات الاعتماد، مثل أسماء المستخدمين وكلمات المرور لخدمات مثل البريد الإلكتروني (باستخدام SMTP) وحسابات AWS.
وجاء في التحذير: "إذا حصلت الجهات الفاعلة في مجال التهديد على بيانات اعتماد لأي خدمات... فقد تستخدم بيانات الاعتماد هذه للوصول إلى البيانات الحساسة أو تستخدم هذه الخدمات لإجراء عمليات ضارة إضافية".
"على سبيل المثال، عندما تنجح الجهات الفاعلة في التهديد في تحديد بيانات اعتماد AWS واختراقها من موقع ويب ضعيف، فقد لوحظ أنها تحاول إنشاء مستخدمين وسياسات مستخدم جديدة. بالإضافة إلى ذلك، تمت ملاحظة الجهات الفاعلة Andoxgh0st وهي تقوم بإنشاء مثيلات AWS جديدة لاستخدامها في إجراء نشاط مسح إضافي.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.safetydetectives.com/news/fbi-cisa-warn-against-credential-stealing-androxgh0st-botnet/
- :يكون
- 17
- 2022
- 40
- a
- من نحن
- الوصول
- يمكن الوصول
- الحسابات
- نشاط
- الجهات الفاعلة
- إضافي
- وبالإضافة إلى ذلك
- استشاري
- التسويق بالعمولة
- ضد
- وكالات
- وكالة
- تهدف
- أيضا
- أمازون
- أمازون ويب سيرفيسز
- و
- والبنية التحتية
- أي وقت
- واجهات برمجة التطبيقات
- تطبيق
- التطبيقات
- هي
- AS
- At
- محاولة
- الصورة الرمزية
- AWS
- كان
- وراء
- الروبوتات
- مكتب
- by
- الحملات
- قادر على
- معين
- سحابة
- حل وسط
- إدارة
- إجراء
- تحتوي على
- خلق
- خلق
- أوراق اعتماد
- حرج
- الانترنت
- مجرمو الإنترنت
- الأمن السيبراني
- البيانات
- ديسمبر
- نشر
- حدد
- تطوير
- البريد الإلكتروني
- يعمل
- مثال
- شرح
- شرح
- استغلال
- استغلال
- مآثر
- مكشوف
- مكتب التحقيقات الفدرالي
- اتحادي
- مكتب التحقيقات الفدرالي
- ملفات
- النتائج
- ويرى
- الاسم الأول
- في حالة
- الإطار
- تبدأ من
- وظائف
- قراصنة
- يملك
- HTTPS
- هوية
- محدد
- تحديد
- تحديد
- if
- in
- البنية التحتية
- واجهات
- تحقيق
- التحقيقات
- IT
- مختبرات
- مثل
- LINK
- تبدو
- رائد
- خبيث
- البرمجيات الخبيثة
- مايو..
- مایکروسافت
- الشبكات
- جديد
- مستخدمون جدد
- كثير
- تحصل
- of
- Office
- غالبا
- on
- مرة
- جارية
- عمليات
- or
- خاص
- كلمات السر
- منصات التداول
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- نقاط
- سياسات الخصوصية والبيع
- ملفي الشخصي
- برمجة وتطوير
- بروتوكول
- صدر
- s
- قال
- مسح
- بحث
- أمن
- حساس
- خدماتنا
- قذيفة
- الاشارات
- استراتيجيات
- بنجاح
- هذه
- الدعم
- الهدف
- استهداف
- •
- تشبه
- هم
- التهديد
- الجهات التهديد
- إلى
- الرموز
- أداة
- تحويل
- محاولة
- الثلاثاء
- لنا
- us
- تستخدم
- مستعمل
- مستخدم
- المستخدمين
- يستخدم
- استخدام
- ضحية
- نقاط الضعف
- الضعف
- الضعيفة
- وكان
- الويب
- تطبيقات الويب
- خدمات ويب
- ويب بي
- الموقع الإلكتروني
- المواقع
- متى
- سواء
- التي
- مع
- زفيرنت