يحول برنامج الفيروس SystemBC الخوادم الافتراضية الخاصة VPS إلى وكلاء عالية النطاق الترددي للمجرمين

Image by Kevin Horvat, from Unsplash

يحول برنامج الفيروس SystemBC الخوادم الافتراضية الخاصة VPS إلى وكلاء عالية النطاق الترددي للمجرمين

وقت القراءة: 2 دقائق

كشف الباحثون أن شبكة SystemBC الخبيثة تحول خوادم VPS إلى خوادم بروكسي للعمليات الإجرامية التي تشمل هجمات REM Proxy وهجمات الفدية في جميع أنحاء العالم.

في عجلة من أمرك؟ إليك الحقائق السريعة:

  • تقوم شبكة البوتنت SystemBC بالاختراق لحوالي 1500 نظام يوميًا، وتتركز أساسًا في خوادم الـ VPS.
  • يقوم REM Proxy ببيع البروكسيات المتدرجة، بما في ذلك أجهزة التوجيه Mikrotik، للجهات الإجرامية.
  • تأتي ما يقرب من 80% من الأنظمة المصابة من خمسة مزودين كبار لـ VPS.

اكتشفت شركة تقنيات لومن، الشركة المتخصصة في الأمن السيبراني، تفاصيل جديدة حول شبكة الروبوتات “سيستيمBC”. هذه الشبكة الواسعة التي تضم أكثر من 80 خادم للتحكم والأوامر (C2s)، تبين أنها تمكنت من اختراق حوالي 1500 نظام يوميا. يقول الباحثون أن ما يقرب من 80% من هؤلاء الضحايا هم خوادم خاصة افتراضية (VPS) من المزودين الرئيسيين.

“من خلال التلاعب بأنظمة VPS بدلاً من الأجهزة في مساحة IP السكنية كما هو الحال في شبكات الوكيل المستندة إلى البرامج الخبيثة، يمكن لـ SystemBC أن يقدم وكلاء بكميات ضخمة لفترات طويلة من الوقت،” هذا ما قاله الباحثون.

يشرح الباحثون أن هذه الأنظمة المصابة بـ VPS تعمل كخوادم وكيل، تولد كميات ضخمة من حركة البيانات الخبيثة التي تستخدمها المنظمات الجريمية لتنفيذ عملياتها.

تدعم الشبكة الروبوتية أيضًا REM Proxy، وهي شبكة تسويق كبيرة تضم 20,000 راوتر من Mikrotik وغيرها من البروكسيات المفتوحة.

توضح لومن أن REM Proxy تعمل كخدمة بروكسي تدعم مجموعات الفدية الضارة، مثل Morpheus وTransferLoader، وتقدم خدمات بروكسي مختلفة تشمل خيارات سريعة وخفية، بالإضافة إلى عناوين IP معقولة السعر لكسر كلمات المرور.

قالت لومين: “لقد أظهرت SystemBC نشاطًا مستمرًا ومرونة تشغيلية على مدى سنوات عديدة”، مشيرة إلى أن البرمجية الخبيثة التي تم توثيقها لأول مرة في عام 2019 لا تزال أداة رئيسية للجماعات الإجرامية. يتوسط كل خادم مصاب 20 ثغرة غير مُرقعة، بينما يظهر بعضها أكثر من 160 ثغرة غير مُرقعة.

تعمل البرمجية الخبيثة كأداة وكيل تتيح للمهاجمين إعادة توجيه حركة المرور عبر الكمبيوترات المصابة. يركز المشغلون على الحجم بدلاً من التخفي؛ في اختبار واحد، أنتج عنوان IP واحد أكثر من 16 غيغابايت من البيانات في 24 ساعة.

لقد قامت Lumen بحظر جميع حركة المرور من وإلى بنية SystemBC و REM Proxy عبر شبكتها العالمية. كما أصدر الباحثون مؤشرات للخرق (IoCs) لمساعدة الآخرين على حماية أنفسهم.

“سنواصل مراقبة البنية الجديدة، ونشاط التوجيه، وتوسيع TTPs؛ والتعاون مع مجتمع البحث الأمني لمشاركة النتائج،” استنتج التقرير.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!

يسعدنا أن عملنا أعجبك!

نهتم برأيك لأنك من قرّائنا الذين نقدِّرهم، فهلّ يمكن أن تقيّمنا على Trustpilot؟ إنه إجراء سريع ويعني الكثير لنا. شكرًا لتعاونك القيّم!

قيِّمنا على Trustpilot
0 بتصويت 0 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!