يحول برنامج الفيروس SystemBC الخوادم الافتراضية الخاصة VPS إلى وكلاء عالية النطاق الترددي للمجرمين

Image by Kevin Horvat, from Unsplash

يحول برنامج الفيروس SystemBC الخوادم الافتراضية الخاصة VPS إلى وكلاء عالية النطاق الترددي للمجرمين

Reading Time: 2 min

Updated 2 times since publishing

كشف الباحثون أن شبكة SystemBC الخبيثة تحول خوادم VPS إلى خوادم بروكسي للعمليات الإجرامية التي تشمل هجمات REM Proxy وهجمات الفدية في جميع أنحاء العالم.

في عجلة من أمرك؟ إليك الحقائق السريعة:

  • تقوم شبكة البوتنت SystemBC بالاختراق لحوالي 1500 نظام يوميًا، وتتركز أساسًا في خوادم الـ VPS.
  • يقوم REM Proxy ببيع البروكسيات المتدرجة، بما في ذلك أجهزة التوجيه Mikrotik، للجهات الإجرامية.
  • تأتي ما يقرب من 80% من الأنظمة المصابة من خمسة مزودين كبار لـ VPS.

اكتشفت شركة تقنيات لومن، الشركة المتخصصة في الأمن السيبراني، تفاصيل جديدة حول شبكة الروبوتات “سيستيمBC”. هذه الشبكة الواسعة التي تضم أكثر من 80 خادم للتحكم والأوامر (C2s)، تبين أنها تمكنت من اختراق حوالي 1500 نظام يوميا. يقول الباحثون أن ما يقرب من 80% من هؤلاء الضحايا هم خوادم خاصة افتراضية (VPS) من المزودين الرئيسيين.

“من خلال التلاعب بأنظمة VPS بدلاً من الأجهزة في مساحة IP السكنية كما هو الحال في شبكات الوكيل المستندة إلى البرامج الخبيثة، يمكن لـ SystemBC أن يقدم وكلاء بكميات ضخمة لفترات طويلة من الوقت،” هذا ما قاله الباحثون.

يشرح الباحثون أن هذه الأنظمة المصابة بـ VPS تعمل كخوادم وكيل، تولد كميات ضخمة من حركة البيانات الخبيثة التي تستخدمها المنظمات الجريمية لتنفيذ عملياتها.

تدعم الشبكة الروبوتية أيضًا REM Proxy، وهي شبكة تسويق كبيرة تضم 20,000 راوتر من Mikrotik وغيرها من البروكسيات المفتوحة.

توضح لومن أن REM Proxy تعمل كخدمة بروكسي تدعم مجموعات الفدية الضارة، مثل Morpheus وTransferLoader، وتقدم خدمات بروكسي مختلفة تشمل خيارات سريعة وخفية، بالإضافة إلى عناوين IP معقولة السعر لكسر كلمات المرور.

قالت لومين: “لقد أظهرت SystemBC نشاطًا مستمرًا ومرونة تشغيلية على مدى سنوات عديدة”، مشيرة إلى أن البرمجية الخبيثة التي تم توثيقها لأول مرة في عام 2019 لا تزال أداة رئيسية للجماعات الإجرامية. يتوسط كل خادم مصاب 20 ثغرة غير مُرقعة، بينما يظهر بعضها أكثر من 160 ثغرة غير مُرقعة.

تعمل البرمجية الخبيثة كأداة وكيل تتيح للمهاجمين إعادة توجيه حركة المرور عبر الكمبيوترات المصابة. يركز المشغلون على الحجم بدلاً من التخفي؛ في اختبار واحد، أنتج عنوان IP واحد أكثر من 16 غيغابايت من البيانات في 24 ساعة.

لقد قامت Lumen بحظر جميع حركة المرور من وإلى بنية SystemBC و REM Proxy عبر شبكتها العالمية. كما أصدر الباحثون مؤشرات للخرق (IoCs) لمساعدة الآخرين على حماية أنفسهم.

“سنواصل مراقبة البنية الجديدة، ونشاط التوجيه، وتوسيع TTPs؛ والتعاون مع مجتمع البحث الأمني لمشاركة النتائج،” استنتج التقرير.

Did you like this aricle? Rate It!
Average form Rating Comment 1 Average form Rating Comment 2 Average form Rating Comment 3 Average form Rating Comment 4 Average form Rating Comment 5

We're thrilled you enjoyed our work!

As a valued reader, would you mind giving us a shoutout on Trustpilot? It's quick and means the world to us. Thank you for being amazing!

Rate us on Trustpilot
0 Voted by 0 Users
Title
Comment
Thanks for your Feed Back