Πάνω από 4.000 εγκαταλελειμμένα αλλά ακόμα ενεργά backdoor κατασχέθηκαν και η υποδομή επικοινωνίας τους καταστράφηκε, αφού οι ερευνητές κατοχύρωσαν ληγμένα domain που χρησιμοποιούνταν για την χρήση τους.
Δείτε επίσης: Οι hackers Cloud Atlas χρησιμοποιούν ευπάθεια Microsoft Office για διανομή backdoors
Τα backdoor είναι κρυφές μέθοδοι παράκαμψης κανονικών ελέγχων ελέγχου ταυτότητας ή ασφάλειας σε ένα σύστημα. Συχνά εκμεταλλευομένα από κακόβουλους παράγοντες, μπορούν να δημιουργηθούν σκόπιμα για λόγους συντήρησης ή να εισαχθούν χωρίς να το γνωρίζει ο ιδιοκτήτης του συστήματος μέσω ελαττωμάτων. Τα backdoor ενέχουν σημαντικούς κινδύνους, καθώς παρέχουν μη εξουσιοδοτημένη πρόσβαση, θέτοντας σε κίνδυνο την ακεραιότητα και την εμπιστευτικότητα των δεδομένων.
Μερικά από τα ζωντανά κακόβουλα προγράμματα αναπτύχθηκαν σε διακομιστές ιστού στόχων υψηλού προφίλ, συμπεριλαμβανομένων κυβερνητικών και πανεπιστημιακών συστημάτων, έτοιμα να εκτελέσουν εντολές από οποιοδήποτε εργαλείο ελέγχου των τομέων επικοινωνίας.
Νέα εικόνα: Πώς ο Κρόνος κρύφτηκε πίσω από το φεγγάρι!
Βόρεια Κορέα: Κλάπηκαν crypto αξίας $ 659 εκατ. το 2024
Το TikTok ετοιμάζεται για κλείσιμο στις ΗΠΑ την Κυριακή;
Μαζί με το The Shadowserver Foundation, ερευνητές του WatchTowr Labs εμπόδισαν αυτούς τους τομείς και τα αντίστοιχα θύματα να πέσουν στα χέρια κακόβουλων παραγόντων. Οι ερευνητές του WatchTowr άρχισαν να αναζητούν domain σε διάφορα κελύφη ιστού και αγόρασαν οποιονδήποτε είχε λήξει, παίρνοντας ουσιαστικά τον έλεγχο των backdoor.
Δείτε ακόμα: Οι Κινέζοι hackers Winnti στοχεύουν άλλους hackers με το Glutton backdoor
Μετά τη δημιουργία ενός συστήματος καταγραφής, το εγκαταλελειμμένο αλλά ακόμα ενεργό κακόβουλο λογισμικό άρχισε να στέλνει αιτήματα που επέτρεψαν στους ερευνητές να αναγνωρίσουν τουλάχιστον μερικά από τα θύματα.
Από την καταχώριση περισσότερων από 40 domain, οι ερευνητές έλαβαν επικοινωνία από περισσότερα από 4.000 παραβιασμένα συστήματα που προσπαθούσαν να «τηλεφωνήσουν στο σπίτι».
Οι ερευνητές βρήκαν διάφορους τύπους backdoor, συμπεριλαμβανομένου του “κλασικού” r57shell, του πιο προηγμένου c99shell, το οποίο προσφέρει δυνατότητες διαχείρισης αρχείων και brute-forcing, και του κελύφους ιστού “China Chopper” που συχνά συνδέεται με ομάδες APT.
Η έκθεση αναφέρει ακόμη και ένα backdoor που παρουσίαζε συμπεριφορά που σχετίζεται με την Ομάδα Lazarus, αν και αργότερα διευκρινίζει ότι ήταν πιθανόν μια επαναχρησιμοποίηση του domain του παράγοντα απειλής από άλλους.
Ανάμεσα στο ποικίλο σύνολο μηχανημάτων που παραβιάστηκαν, η WatchTowr βρήκε πολλαπλά συστήματα στην κυβερνητική υποδομή της Κίνας, συμπεριλαμβανομένων των δικαστηρίων, ενός παραβιασμένου δικαστικού συστήματος της κυβέρνησης της Νιγηρίας και συστημάτων στο κυβερνητικό δίκτυο του Μπαγκλαντές.
Δείτε επίσης: H DCOM επίθεση αξιοποιεί το Windows Installer για Backdoor πρόσβαση
Επιπλέον, μολυσμένα συστήματα βρέθηκαν σε εκπαιδευτικά ιδρύματα στην Ταϊλάνδη, την Κίνα και τη Νότια Κορέα.
Πηγή: bleepingcomputer