פנקה הריסטובסקה
עודכן בתאריך: ינואר 17, 2024
ההאקרים מאחורי התוכנה הזדונית Androxgh0st יוצרים רשת בוט המסוגלת לגנוב אישורי ענן מפלטפורמות גדולות, כך מסרו סוכנויות סייבר אמריקאיות ביום שלישי.
הסוכנות האמריקאית לאבטחת סייבר ותשתיות (CISA) והבולשת הפדרלית (FBI) פרסמו ייעוץ משותף על הממצאים מהחקירות המתמשכות לגבי האסטרטגיות שבהן נוקטים ההאקרים המשתמשים בתוכנה הזדונית.
תוכנה זדונית זו זוהתה לראשונה בדצמבר 2022 על ידי Lacework Labs.
לפי הסוכנויות, ההאקרים משתמשים ב-Androxgh0st כדי ליצור רשת בוט "לזיהוי וניצול קורבנות ברשתות יעד". ה-botnet מחפש קבצי .env, שאליהם פושעי סייבר מכוונים לעתים קרובות מכיוון שהם מכילים אישורים ואסימונים. הסוכנויות אמרו שהאישורים הללו הם מ"אפליקציות בפרופיל גבוה", כמו Microsoft Office 365, SendGrid, Amazon Web Services ו-Twilio.
"תוכנה זדונית של Androxgh0st תומכת גם במספר פונקציות המסוגלות לנצל לרעה את פרוטוקול העברת הדואר הפשוט (SMTP), כמו סריקה וניצול אישורים חשופים וממשקי תכנות יישומים (API), ופריסה של מעטפת אינטרנט", הסבירו ה-FBI וה-CISA.
התוכנה הזדונית משמשת בקמפיינים שמטרתם לזהות ולמקד אתרים עם נקודות תורפה מסוימות. הבוטנט משתמש במסגרת Laravel, כלי לפיתוח יישומי אינטרנט, כדי לחפש אתרים. ברגע שהוא מוצא את האתרים, ההאקרים מנסים לקבוע אם קבצים מסוימים נגישים והאם הם מכילים אישורים.
הייעוץ של CISA וה-FBI מצביע על פגיעות קריטית ומתוקנת מזמן ב-Laravel, שזוהתה כ-CVE-2018-15133, אותה הבוטנט מנצל כדי לגשת לאישורים, כמו שמות משתמש וסיסמאות לשירותים כמו דואר אלקטרוני (באמצעות SMTP) וחשבונות AWS.
"אם גורמי איומים ישיגו אישורים עבור שירותים כלשהם... הם עשויים להשתמש באישורים אלה כדי לגשת לנתונים רגישים או להשתמש בשירותים אלה כדי לבצע פעולות זדוניות נוספות", נכתב בייעוץ.
"לדוגמה, כאשר שחקני איומים מצליחים לזהות ולהתפשר על אישורי AWS מאתר פגיע, הם נצפו מנסים ליצור משתמשים ומדיניות משתמשים חדשים. בנוסף, נצפו שחקני Andoxgh0st יוצרים מופעי AWS חדשים לשימוש לביצוע פעילות סריקה נוספת", מסבירות הסוכנויות.
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- PlatoData.Network Vertical Generative Ai. העצים את עצמך. גישה כאן.
- PlatoAiStream. Web3 Intelligence. הידע מוגבר. גישה כאן.
- PlatoESG. פחמן, קלינטק, אנרגיה, סביבה, שמש, ניהול פסולת. גישה כאן.
- PlatoHealth. מודיעין ביוטכנולוגיה וניסויים קליניים. גישה כאן.
- מקור: https://www.safetydetectives.com/news/fbi-cisa-warn-against-credential-stealing-androxgh0st-botnet/
- :הוא
- 17
- 2022
- 40
- a
- אודות
- גישה
- נגיש
- חשבונות
- פעילות
- שחקנים
- נוסף
- בנוסף
- ייעוץ
- שותפים
- נגד
- סוכנויות
- סוכנות
- מכוון
- גם
- אמזון בעברית
- אמזון שירותי אינטרנט
- ו
- תשתיות
- כל
- ממשקי API
- בקשה
- יישומים
- ARE
- AS
- At
- מנסה
- גִלגוּל
- AWS
- היה
- מאחור
- בוטנט
- משרד
- by
- קמפיינים
- מסוגל
- מסוים
- ענן
- פשרה
- לנהל
- מוליך
- להכיל
- לִיצוֹר
- יוצרים
- אישורים
- קריטי
- סייבר
- עברייני אינטרנט
- אבטחת סייבר
- נתונים
- דֵצֶמבֶּר
- פריסה
- לקבוע
- מתפתח
- אמייל
- מוּעֳסָק
- דוגמה
- להסביר
- מוסבר
- ניצול
- מנצל
- מעללים
- חשוף
- FBI
- פדרלי
- בולשת פדרלית
- קבצים
- ממצאים
- ממצאים
- ראשון
- בעד
- מסגרת
- החל מ-
- פונקציות
- האקרים
- יש
- HTTPS
- הזדהות
- מזוהה
- לזהות
- זיהוי
- if
- in
- תשתית
- ממשקים
- חקירה
- חקירות
- IT
- מעבדות
- כמו
- קשר
- נראה
- גדול
- זדוני
- תוכנות זדוניות
- מאי..
- מיקרוסופט
- רשתות
- חדש
- משתמשים חדשים
- רב
- להשיג
- of
- Office
- לעתים קרובות
- on
- פעם
- מתמשך
- תפעול
- or
- מסוים
- סיסמאות
- פלטפורמות
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- נקודות
- מדיניות
- פּרוֹפִיל
- תכנות
- פרוטוקול
- שוחרר
- s
- אמר
- סריקה
- חיפוש
- אבטחה
- רגיש
- שירותים
- פָּגָז
- פָּשׁוּט
- אסטרטגיות
- בהצלחה
- כזה
- תומך
- יעד
- מיקוד
- השמיים
- אלה
- הֵם
- איום
- איום שחקנים
- ל
- מטבעות
- כלי
- להעביר
- לנסות
- יום שלישי
- לָנוּ
- us
- להשתמש
- מְשׁוּמָשׁ
- משתמש
- משתמשים
- שימושים
- באמצעות
- קרבן
- פגיעויות
- פגיעות
- פגיע
- היה
- אינטרנט
- יישומי אינטרנט
- שירותי אינטרנט
- webp
- אתר
- אתרים
- מתי
- אם
- אשר
- עם
- זפירנט