أخبار التقنية

شاهد الباحثون 100 ساعة من المتسللين وهم يخترقون أجهزة الكمبيوتر الخاصة بشبكة الإنترنت

[ad_1]

تخيل أن تكون قادرًا على الجلوس خلف أحد المتطفلين وملاحظتهم وهم يتحكمون في جهاز كمبيوتر ويلعبون به.

هذا إلى حد كبير ما فعله باحثان أمنيان بفضل شبكة كبيرة من أجهزة الكمبيوتر التي تم إعدادها لتكون نقطة جذب للمتسللين.

قام الباحثون بنشر العديد من خوادم Windows التي تم الكشف عنها عمدًا على الإنترنت ، وتم إعدادها باستخدام بروتوكول سطح المكتب البعيد ، أو RDP ، مما يعني أن المتسللين يمكنهم التحكم عن بُعد في الخوادم المخترقة كما لو كانوا مستخدمين عاديين ، ويمكنهم الكتابة والنقر حولها.

بفضل مواضع الجذب هذه ، تمكن الباحثون من تسجيل 190 مليون حدث و 100 ساعة من لقطات الفيديو للقراصنة الذين يتحكمون في الخوادم ويقومون بسلسلة من الإجراءات عليها ، بما في ذلك الاستطلاع ، وتثبيت البرامج الضارة التي تعمل على استخراج العملات المشفرة ، باستخدام محاكيات Android لإجراء انقر فوق الاحتيال ، وكلمات المرور الخارقة لأجهزة الكمبيوتر الأخرى ، وإخفاء هويات المتسللين باستخدام موضع الجذب كنقطة انطلاق لهجوم آخر ، وحتى مشاهدة المواد الإباحية. قال الباحثون إن المخترق الذي يقوم بتسجيل الدخول بنجاح إلى موضع الجذب الخاص به يمكن أن يولد “عشرات الأحداث” وحده.

“إنها تشبه بشكل أساسي كاميرا مراقبة لنظام RDP لأننا نرى كل شيء ،” أندريان بيرجيرون ، الحاصلة على درجة الدكتوراه. في علم الجريمة من جامعة مونتريال ، وفقًا لـ TechCrunch.

عملت بيرجيرون ، التي تعمل أيضًا في شركة الأمن السيبراني GoSecure ، مع زميلها Olivier Bilodeau في هذا البحث. قدم الاثنان النتائج التي توصلوا إليها يوم الأربعاء في مؤتمر بلاك هات للأمن السيبراني في لاس فيجاس.

صنف الباحثان نوع المتسللين على أساس الأبراج المحصنة والتنين أنواع الشخصيات.

وفقًا للاثنين ، قام “رينجرز” باستكشاف أجهزة الكمبيوتر المخترقة بعناية ، وإجراء الاستطلاع ، وفي بعض الأحيان تغيير كلمات المرور ، وتركها في الغالب عند هذا الحد. وكتب الباحثون في منشور على مدونة نُشر يوم الأربعاء لمرافقة حديثهم: “فرضيتنا هي أنهم يقومون بتقييم النظام الذي قاموا باختراقه حتى يتمكن ملف تعريف آخر للمهاجم من العودة لاحقًا”.

يستخدم “البرابرة” أجهزة الكمبيوتر المخترقة لمحاولة اختراق أجهزة الكمبيوتر الأخرى باستخدام قوائم معروفة بأسماء المستخدمين وكلمات المرور المخترقة ، وأحيانًا باستخدام أدوات مثل Masscan ، وهي أداة شرعية تسمح للمستخدمين بفحص الإنترنت بالكامل ، وفقًا للباحثين .

يستخدم “المعالجات” موضع الجذب كمنصة للاتصال بأجهزة كمبيوتر أخرى في محاولة لإخفاء مساراتهم والأصل الفعلي لهجماتهم. وفقًا لما كتبه Bergeron و Bilodeau في منشورهما على المدونة ، يمكن للفرق الدفاعية جمع معلومات استخباراتية عن التهديدات على هؤلاء المتسللين ، و “الوصول بشكل أعمق إلى البنية التحتية المعرضة للخطر”.

وفقًا لبيرجيرون وبيلودو ، فإن “اللصوص” لديهم هدف واضح يتمثل في تحقيق الدخل من وصولهم إلى مواضع الجذب هذه. قد يفعلون ذلك عن طريق تثبيت أدوات تعدين التشفير ، وبرامج لأداء النقر فوق الاحتيال أو توليد حركة مرور وهمية إلى مواقع الويب التي يسيطرون عليها ، وبيع الوصول إلى موقع المصيدة نفسه للمتسللين الآخرين.

أخيرًا ، “Bards” هم قراصنة ذوو مهارات قليلة جدًا أو معدومة تقريبًا. استخدم هؤلاء المتسللون مواضع الجذب لاستخدام Google للبحث عن البرامج الضارة ، وحتى مشاهدة المواد الإباحية. استخدم هؤلاء المتسللون أحيانًا الهواتف المحمولة بدلاً من أجهزة الكمبيوتر المكتبية أو المحمولة للاتصال بمصائد الجذب. قال بيرجيرون وبيلودو إنهما يعتقدان أن هذا النوع من المتسللين يستخدم أحيانًا أجهزة الكمبيوتر المخترقة لتنزيل المواد الإباحية ، وهو أمر قد يكون محظورًا أو يخضع للرقابة في بلدهم الأصلي.

في إحدى الحالات ، كان أحد المتسللين “يقوم بتنزيل المواد الإباحية وإرسالها إلى نفسه عبر Telegram. وقال بيلودو لموقع TechCrunch ، إنه يتم التحايل بشكل أساسي على حظر على مستوى البلد للإباحية. “ما أعتقده (المتسلل) يفعله بهذا الأمر بعد ذلك هو تنزيله في مقهى إنترنت ، باستخدام Telegram ، وبعد ذلك يمكنه وضعه على مفاتيح USB ، ويمكنه بيعه.”

خلص بيرجيرون وبيلودو إلى أن القدرة على مراقبة المتسللين يتفاعلون مع هذا النوع من مواضع الجذب قد تكون مفيدة جدًا ليس فقط للباحثين مثلهم ، ولكن أيضًا لفرق إنفاذ القانون أو الأمن السيبراني – المعروف أيضًا باسم الفرق الزرقاء.

كتب الباحثون في منشور المدونة: “يمكن لتطبيق القانون بشكل قانوني اعتراض بيئات RDP التي تستخدمها مجموعات برامج الفدية وجمع المعلومات الاستخبارية في جلسات مسجلة لاستخدامها في التحقيقات”. “يمكن للفرق الزرقاء من جانبها أن تستهلك (مؤشرات التسوية) وتطلق الفخاخ الخاصة بها من أجل حماية مؤسستها بشكل أكبر ، حيث أن هذا سيمنحها توثيقًا مكثفًا حول مهارة المهاجمين الانتهازيين.”

علاوة على ذلك ، إذا بدأ المتسللون في الشك في أن الخوادم التي يخالفونها قد تكون مواضع جذب ، فسيتعين عليهم تغيير الاستراتيجيات وتحديد ما إذا كانت مخاطر القبض عليهم تستحق العناء ، “مما يؤدي إلى تباطؤ الأمر الذي سيفيد الجميع في النهاية” ، وفقًا لـ الباحثين.

اقرأ المزيد عن TechCrunch:

[ad_2]

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى