محققین به تازگی دریافتند که احتمالاً زمان آغاز فعالیت بدافزار روسی Snakeیا Uroburos، که در سال 2011 توسط شرکت امنیتی آلمانی GDATA معرفی گردید، به سال 2006 برمی گردد. شرکت امنیتی G-DATA هفته پیش مقاله ای را منتشر کرد که در آن در مورد بدافزار Uroburos توضیحاتی داده است[1]. بدافزار Uroburos یک rootkit است که متشکل از دو فایل است که قادر می باشد ماشین های آلوده را کنترل کند، دستورات دلخواه را اجرا نموده، فعالیت های سیستم را مخفی کند، و در تهایت اطلاعات را سرقت و ترافیک شبکه را ضبط نماید.
نام این بدافزار از کلمه یونانی (Οὐροβόρος) که یک نماد باستانی یونانی از یک مار یا اژدهایی است که دم خود را می بلعد، آمده است. در یکی از رشته های متن بدافزار، عبارت Ur0bUr()sGotyOu# مشاهده می شود.
حدود
یک سال پیش شرکت امنیتی Kaspersky مقاله ای در مورد یک شرکت نرم افزاری
ایتالیایی با نام Hacking Team منتشر کرد . فعالیت این شرکت در خصوص توسعه
ابزارهای جاسوسی جهت ارائه به سازمان های قانونی به عنوان ابزارهای کنترل
از راه دور RCS (Remote Control System) می باشد. اخیراً زوایای دیگری از
ابزارهای نظارت دیجیتال (RCS) منتشر شده که نشان می دهد این ابزارها توسط
بیش از 60 دولت در سراسر جهان مورد استفاده قرار گرفته است .
ماژول های برنامه ساخت شرکت ایتالیایی Hacking Team ، توسط محققین
Kaspersky Lab روسیه و Citizen Lab در University of Toronto’s Munk
School تورنتو کانادا به طور مستقل از هم مورد بررسی قرار گرفته و یافته
های متعددی در زمینه ابزارها این گروه بدست آمده است.
در
ماه مارس 2014 هنگامی که مولف بات Zorenium (W32.Zorenium) ادعا کرد که
بدافزار سرقت اطلاعات با ویژگی های جدید به روز شده است، مورد توجه قرار
گرفت . مطابق گفته مولف بدافزار، REX، این بدافزار قابلیت اجرا بر روی
سیستم عامل اندروید و IOS ، سرقت اعتبارات بانکی، پشتیبانی ارتباطات point
2 point و انتشار از طریق Skype و Facebook را دارد.
بر اساس تحلیل
صورت گرفته توسط شرکت امنیتی سمانتک، اگر ادعای REX درست باشد بنابراین
Zorenium یک تهدید مهم محسوب می شود. در حالی که این ادعاها هرگز ثابت نشده
است.
بر اساس تعداد محدودی نمونه بات Zorenium ، سیمانتک به ردیابی
تکامل این بدافزار پرداخته است. اولین نمونه مشاهده شده دارای برچسب زمانی
2013 و 40 KB می باشد. برچسب زمانی که در هدر فایل های اجرایی است می تواند
جعلی باشد اما هدر در همه نمونه های Zorenium، قابل اعتماد به نظر می رسد.
این نمونه دارای قابلیت محدودی از نوعی تروجان backdoor را از قبیل
توانایی برقراری ارتباط با مهاجم از طریق کانال IRC ، ضبط تصاویر و تغییر
فایل کامپیوتر قربانی را شامل می شود.
گروه دوم دارای برچسب زمانی
دسامبر 2013 و حجم 50KB می باشند. این نمونه ها، از لحاظ قابلیت بسیار شبیه
نمونه اول می باشند با این تفاوت که با سواستفاده از منابع سیستم قربانی
به جمع آوری اعتبار مالی، bitcoin، می پرداختند.
گروه سوم دارای برچسب
زمانی آوریل 2014، حجم 1MB می باشند. این گروه ویژگیهای بیشتری نسبت به دو
گروه قبل دارا می باشند از جمله این ویژگیها می توان به موارد زیر اشاره
نمود.
• برقراری ارتباط با مهاجم از طریق کانال IRC
• ضبط تصاویر، دانلود و اجرای فایل ها
• ایجاد یک سرور FTP
• انتشار خود به دیگر سیستمها از طریق پیوست ایمیل
• نصب Key logger به منظور سرقت اطلاعات حساب از پرداخت های آنلاین و سرویس های بازی
• سواستفاده از سیستم قربانی برای انجام حملات DOS و انجام حملات پورت اسکن
• و خاتمه دادن به پروسه مربوط به آنتی ویروس سیستم
همانطور
که می بینیم بر طبق نمونه بات های مشاهده شده این تهدید شامل ویژگیهای
مخرب زیادی جهت استفاده مهاجمین می باشد. با این حال هنوز مدرکی برای اثبات
برخی از ویژگیهای ادعا شده همچون موارد زیر وجود ندارد:
• اجرا در سیستم های IOS 5 و 7
• اجرا بر روی بسیاری از پلتفرم های Debian و آخرین نسخه های تبلت های اندرویدی
• شباهت عملکرد با بدافزار پیچیده TLD-4
• توانایی به گسترش از طریق Skype و facebook
سیستم های آسیب پذیر
• GNU Bash تا نسخه 4.3
• سیستم های Linux و Mac OS X که Bash قسمتی از سیستم عامل اصلی آن ها است.
• هر سیستم BSD یا UNIX که روی آن GNU Bash روی آنها به عنوان یک افزونه نصب گردیده است.
• هر سیستم مشابه سیستم عامل UNIX که روی آن رابط /bin/sh به عنوان GNU Bash اجرا شده است.
خلاصه آسیب پذیری
یک آسیب پذیری حساس روی GNU Bourne-Again Shell (Bash) گزارش گردیده است.
Bash خط فرمان مورد استفاده روی سیستم عامل های Linux/UNIX و Apple’s Mac
OS X می باشد،. این نقص به مهاجم اجازه می دهد تا از راه دور دستورات
shell را با اتصال کدهای مخرب در environment variable های مورد استفاده
در سیستم عامل اجرا نماید. [1]
توضیح
GNU Bash از نسخه های1.14 تا 4.3 دارای یک نقص امنیتی است که دستورات قرار
گرفته در environment variable(متغیر محیطی) تغییر یافته را پردازش می
کند. این آسیب پذیری به مهاجمین از راه دور اجازه می دهد تا کدهای دلخواه
خود را از طریق فعال سازی اکسپلویت های مبتنی بر شبکه اجرا نماید. 2] و [3
موارد حساسی که آسیب پذیری ممکن است در معرض آن باشد، در لینک های ذیل آمده است4] و [5 که شامل موارد ذیل می باشد:
• سرویس دهنده Apache HTTP از اسکریپت های mod_cgi یا mod_cgid نوشته
شده در bash یا subshellهای GNU Bash ایجاد شده یا هر سیستمی که رابط
/bin/sh را با استفاده از GNU Bash اجرا می کند، استفاده می نماید.
• نادیده گرفتن یا دور زدن کردن ویژگی ForceCommand در OpenSSH sshd و
حفاظت محدود برای برخی از Git و از کار افتادن آنها، shell ها را محدود
کرده و اجازه قابلیت اجرای فرمان های دلخواه را می دهد. این مسیر داده روی
سیستم هایی که از رابط /bin/sh با استفاده از GNU Bash اجرا می گردند،
آسیب پذیر می باشد.
• اجازه دستورات دلخواه را روی ماشین سرویس گیرنده DHCP می دهد.
تاثیرات
این آسیب پذیری بر اساس استاندارد در دسته تاثیر " زیاد" دسته بندی گردیده و
دارای امتیاز 10 CVSS و دارای پیچیدگی پایین است، که بدان معنا است که
نیاز به مهارت پایین جهت اجرا دارد. این نقص به مهاجمین اجازه می دهد یک
environment variable (متغیر محیطی) خاص که حاوی دستورات دلخواه است ،روی
سیستم های آسیب پذیر اجرا کند.
این مورد به دلیل استفاده رایج Bash shell و نیز استفاده آن توسط نرم افزارهای مختلف با روش های مختلف، بسیار خطرناک است.
راه حل
وصله های منتشر شده برای رفع این آسیب پذیری توسط فروشندگان اصلی لینوکس
برای نسخه های آسیب پذیر منتشر گردیده است. البته راه حل پیشنهاد شده برای
آسیب پذیری CVE-2014-6271 ، این آسیب پذیری را بطور کامل رفع نمی کند.
بنابراین پیشنهاد می گردد، وصله های موجود نصب و به وصله های بروز شده در
آینده توجه گردد.
برخی از سیستم عامل های مانند UNIX، شامل توزیع های Linux و Apple Mac OS X
شامل Bash هستند و آسیب پذیر هستند. لذا از طرق مختلف می توانید با
فروشندگان سیستم عامل ها جهت رفع آسیب پذیری ها در ارتباط باشید. [6]
برای آزمایش سیستم خود، می توانید این دستور را از ترمینال اجرا کنید:
env x='() { :;}; echo vulnerable' bash -c 'echo hello'
در صورت آسیب پذیر نبودن سیستم، با این نتیجه رو به رو خواهید شد:
bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' hello
و در صورت آسیب پذیر بودن، این پیغام را دریافت خواهید کرد:
vulnerable hello
شما همچنین می توانید با این دستور، از نسخه فعلی Bash سیستم تان با خبر شوید:
bash --version