صفحه نخست

سیاسی

جامعه و فرهنگ

اقتصادی

ورزشی

گوناگون

عکس

تاریخ

فیلم

صفحات داخلی

چهارشنبه ۱۲ بهمن ۱۴۰۱ - 2023 February 01
کد خبر: ۱۲۷۲۵۷
تاریخ انتشار: ۱۶:۱۸ - ۰۶ خرداد ۱۳۹۷

«وی پی ان فیلتر» چگونه به دستگاه ها حمله می کند؟

شاید برای شما هم این سوال پیش آمده باشد که بدافزار VPNFilter که این روزها به بحث داغ دنیای سایبری تبدیل شده است چگونه کار می کند؟در پاسخ به این سوال باید گفت که این بدافزار،چند مرحله‌ای با ساختار ماژولار است که می‌تواند عملیات‌ جمع‌آوری اطلاعات و حملات سایبری را پشتیبانی کند.

رویداد۲۴-شاید برای شما هم این سوال پیش آمده باشد که بدافزار VPNFilter که این روزها به بحث داغ دنیای سایبری تبدیل شده است چگونه کار می کند؟در پاسخ به این سوال باید گفت که این بدافزار،چند مرحله‌ای با ساختار ماژولار است که می‌تواند عملیات‌ جمع‌آوری اطلاعات و حملات سایبری را پشتیبانی کند.اما چگونه؟ بدافزار در مرحله اول، نسبت به راه اندازی مجدد دستگاه اقدام می‌کند. این، همان فرایندی است که این بدافزار را از سایر بدافزارهای دستگاه‌های متصل به اینترنت(IOT)متمایز می‌کند. به طور معمول یک بدافزار پس از راه‌اندازی مجدد دستگاه، در آن باقی نمی‌ماند. به بیانی دیگر هدف مرحله اول، حفظ پایداری بدافزار است تا مقدمات پیاده سازی مرحله دوم فراهم شود.

 

در مرحله اول، بدافزار از چندین سرور C&C برای بدست آوردن آدرس IP مورد استفاده در مرحله دوم استفاده می‌کند. این امر باعث می‌شود تا بدافزار بسیار قدرتمند عمل کند و نسبت به تغییرات غیرقابل پیش‌بینی زیرساخت‌های سرورهای C&C مقاوم باشد.

قابلیت‌های بدافزار در مرحله دوم مربوط به استخراج اطلاعات مانند جمع‌آوری فایل، اجرای دستور، استخراج داده و مدیریت دستگاه است. علاوه بر این، برخی نسخه‌های بدافزار در مرحله دوم قابلیت خود تخریبی (Self-destruct) دارد طوری که با به دست گرفتن کنترل بخش حیاتی Firmware دستگاه و راه اندازی مجدد آن، باعث از کار افتادن دستگاه می‌شود.

در مرحله سوم، ماژول‌های مختلفی برای بدافزار وجود دارد که به عنوان پلاگینی برای بدافزار مرحله دوم عمل می‌کنند. این پلاگین‌ها قابلیت‌های بیشتری به بدافزار مرحله دوم اضافه می‌کنند. تاکنون ۲ ماژول توسط سیسکو شناسایی شده است که یکی بر روی ترافیک شبکه نظارت می‌کند تا اطلاعات احراز هویت سایت‌ها را به سرقت ببرد دومی یک ماژول ارتباطی است که برای بدافزار مرحله دوم، امکان ارتباط از طریق Tor را فراهم می‌کند.

سیسکو با اطمینان زیادی ادعا کرده است که ماژول‌های دیگری نیز موجود هستند که هنوز قادر به کشف آنها نشده‌اند. 

نظرات شما