تروجان جدیدی کشف شده است که ماشین های لینوکس را به کارگزار پروکسی تبدیل می کند .از این طریق زمانی که مهاجم با استفاده از یک سامانه ی آلوده شروع به راه اندازی حمله می کند ، می تواند از شناسه ی خود محافظت کند.
این تروجان به نام linux.proxy.10 برای اولین بار اواخر سال گذشته توسط شرکت امنیتی روسی Doctor web مورد بررسی قرار گرفت .
این شرکت در ادامه نیز متوجه شد تا پایان ماه جاری هزاران ماشین لینوکسی به این بدافزار آلوده شده اند و در حال حاضر نیز ماشین های زیادی در معرض خطر قرار دارند.
به گزارش محققان امنیتی این بدافزار خودش به تنهایی دارای هیچ ماژول بهره برداری برای نفوذ به ماشین های لینوکس نیست و به جای آن در وهله ی اول ، مهاجمان از تروجان ها و ابزارهای دیگری برای آلوده کردن ماشین لینوکس استفاده می کنند و در ادامه نیز به عنوان یک درب پشتی ، یک حساب کاربری برای ورود به ماشین آلوده ایجاد می کنند.
پس از اینکه بدافزارها درب پشتی را ایجاد کرده و فهرستی از ماشین های آلوده را بدست آوردند از طریق پروتکل SSH به آن وارد شده و با استفاده از تروجان linux.proxy.10 بر روی آن کارگزار پروکسی SOCKS5 را نصب می کنند .
این تروجان خیلی هم پیچیده نیست چرا که از یک کد متن باز برای راه اندازی یک کارگزار پروکسی استفاده می کند.
به گزارش این شرکت امنیتی در حال حاضر هزاران ماشین لینوکس به این تروجان آلوده شده اند.
بر روی کارگزار مهاجمان ، علاوه بر فهرستی از ماشین های آلوده و تروجان linux.proxy.10 یک پنل کنترلی برای عامل های جاسوسی میزبانی می شود و همچنین یک تروجان جاسوسی برای سامانه های ویندوزی با نام BackDoor.Teamviewer نیز وجود دارد.
این اولین بار نیست که چنین بدافزارهایی در ماشین های لینوکس کشف می شوند .تقریبا یک سال قبل شرکت ESET بدافزار مشابه با نام Moose را کشف کرد که ماشین لینوکس را به کارگزار پروکسی تبدیل می کرد و در ادامه از این ماشین های آلوده برای ایجاد حساب های جعلی اینستاگرام و توییتر استفاده می شد.
به کاربران و مدیران سامانه ها اکیدا توصیه می شود تا امنیت SSH سامانه ها را مجددا مورد بررسی قرار داده و دسترسی از راه دور از طریق SSH را محدود یا غیرفعال نمایند . برای اینکه بررسی کنید که آیا در حال حاضر ماشین لینوکسی شما آلوده شده یا خیر ، به حساب های کاربری که اخیرا بر روی ماشین ایجاد شده نگاهی بیندازید.
Monday, 30 January 2017 12:45
