
افزایش قیمت ارزهای رمزنگاری شده موجب افزایش جرم جنایت در فضای سایبری و عناصر زیانآوری که بدنبال بهرهبرداری از دستاوردهای دیگراناند شده است. با اینکه همچنان بازارها نسبت به اوج خود در ماه ژانویه درحال سقوط هستند، ارزش اتریوم بالاتر از 600% نسبت به همین زمان در سال گذشته و همچنان یک کالای گرم با قیمت تقریبی 675 دلار است.
تجهیزات استخراج ناامن جزو آخرین اهداف رباتهای رباینده فضای اینترنت قرار گرفتهاند. به گفته محققان امنیتی در مراکز SANS ISC، Qihoo 360 Netlab و GreyNoise Intelligence، اپراتورهای ساتوری بوتنت فضای وب را به منظور یافتن تجهیزات ماینینگ جستجو میکنند. هکرها به دنبال بازکردن پورت 3333 هستند که اغلب به منظور ویژگی مدیریت از راه دور سختافزارهای استخراج به کار میرود.
گزارشها حاکی از آن است بر اساس هشداری که 360 Netlab از کشور چین داد این فعالیت از 11 می آغاز شده است:
آیا افزایش اسکن ترافیک در پورت 3333 را میبینید؟ ساتوری بوتنت هم اکنون در حال اسکن این پورت است، روند اسکن مارا در لینک https://t.co/TyrL4ryt6J، ببینید. تلاش کنید DNS ای که درحال حاضر کنترل دامنه آن استفاده میشود پیدا کنید. هرآنچه میخواهید کاوش کنید https://t.co/DM4JTtXFo3. من شخصاً نتایج دیروز را بیشتر دوست داشتم pic.twitter.com/xXUjwjZNdD .
محققان GreyNoise با نگاه عمیقتری به این فعالیتهای مجرمانه وارد شدند و موفق به اتصال نقاط دیجیتال به نرم افزار استخراج کلیمور (Claymore) شدند:
GreyNoise امروز شاهد بزرگترین اسکن ترافیک پورت 3333 است. این پورت به عنوان پیش فرض نرم افزار کلیمور برای استخراج دو ارز رمزنگاری شده اتریوم (Ethereum) و دیکرد (Decred) استفاده میشود. هنگام شناسایی سرور باز شده توسط کلیمور، هکرها دستورالعملهایی برای تنظیم مجدد دستگاه اجرا میکنند تا بتوانند به dwarfpool، استخر استخراج اتریوم متصل شوند و از کیف پولهای خود استفاده کنند.
این اسکنها به گروهی از آیپی آدرسهای مکزیک لینک شده که چند روز پیش هزاران روتر GPON در این کشور در معرض خطر قرار گرفته بود. ساتوری یکی از 5 ربات اینترنتی است که به منظور روترهای بهرهبرداری شده برای اسکن استخراجکنندگان نرمافزار کلیمور، گسترش بهرهبرداری و هایجک کردن (hijack) دستگاهها به منظور استخراج رمزارزهای اتریوم و دکرد برای اپراتورهای رباتهای اینترنتی استفاده میشدند.
طبق گفته سایت خبری Zdnet این باگها به سادگی با اضافه کردن کد “?images/” در آخر آدرس وب صفحه پیکربندی روترها به هرکسی اجازه عبور از صفحه ورود روترو دسترسی به صفحات درونی آن را میدهد. هنگامی که هکرها کنترل روترها را در دست داشته باشند میتوانند اکسپیریت یا رباتهای خود را به منظور اعمال کثیفشان اضافه کنند که در این مورد پیدا کردن استخراجکنندگان آسیبپذیر اتریوم است.
در ماه ژانویه یک ربات با طراحی مشابه ربات اینترنتی ساتوری به اجرا در آمد. نام این ربات Satori Coin.Robber بود و زمانی که استخراجکننده آسیبپذیر مشخص میشد سه نسخه از آن به اجرا در میآمد. اولی شامل پکیجی بود که مکان تجهیز استخراج را معین میکرد، دیگری آدرس کیف پول استخر استخراج را با به روزرسانی راهاندازی مجدد (reboot) جایگزین میکرد. فایل بت (bat file) و سومین که هاست (host) را با آدرس جدیدی راهاندازی مجدد میکرد و موجب دزدی هر اتریومی که استخراج شده بود میشد.
اسکنهای شدید به طور طبیعی در راستای افزایش روترهای اینترنتی آسیبپذیر ادامه دارند، آن هم در روزهایی که رباتهای صنعت رمزارزها تازه شروع به کار کردهاند.
ترجمه شده توسط رضا گریوانی