سیر تکاملی امنیت: داستان کُد رد

15 مرداد 1401 سیر تکاملی امنیت: داستان کُد رد

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ کُد رد[1] کرمی بود که با Microsoft [2]IIS به سیستم‌های مبتنی بر ویندوز حمله می‌کرد. قصه آن دست‌کم شروعِ خوشی دارد: توزیع بدافزار درست همان اول وقوع رخداد شناسایی شد. کاشفان Code Red در واقع محققینی بودند از مرکز eEye Security که در زمان شناسایی (13 جولای 2001) از قضا در حال توسعه‌ی سیستمی بودند برای پیدا کردن آسیب‌پذیری‌های Microsoft IIS. ناگهان آزمایشی آن‌ها دیگر پاسخ نداد. بعدش هم آن‌ها شبی داشتند بدون خواب و پراسترس که مجبور شدند لاگ‌های سیستم را زیر و رو کنند تا رد آلودگی را بزنند. آن‌ها اسم این بدافزار را بر اساس اولین چیزی که به چشمشان خورد انتخاب کردند: یک قوطی نوشابه با نام تجاری Mountain Dew Code Red. با این حال، این شناسایی نسبتاً زودهنگام به متوقف کردن این اپیدمی چندان کمکی نکرد. بدافزار از قبل داشت از سیستم‌های آلوده برای حملات آتی استفاده می‌کرد و ظرف چند روز قرار بود در کل جهان توزیع شود. بعدها، مرکز تحلیل کاربردی داده‌های اینترنتی[3] (CAIDA) در تاریخ 19 جولای از آمار و ارقام خود پرده برداشت؛ آمار و ارقامی که نشان‌دهنده سرعت توزیع کد رد بود. بر اساس منابع مختلف، بیش از 300 هزار سرور به طور کلی مورد حمله قرار گرفتند.

ساز و کار کُد رد

این کرم اینترنتی یک آسیب‌پذیری بی‌اهمیت در ماژول‌های وب‌سرور را اکسپلویت کرده بود؛ دقیق‌تر بگوییم یک افزونه برای فهرست‌گذاری داده‌ها[4]. در آرشیو idq.dll یک خطای سرریز بافر[5] وجود داشت. به این آسیب‌پذیری شناسه  MS01-33 داده شد- باگی که راحت می‌شد آن را اکسپلویت کرد؛ فقط کافی بود به سرور درخواست طولانی‌ای با این سر و شکل ارسال شود:

GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a  HTTP/1.0

در نتیجه، داده بعد از تعداد زیادی حرف   N به عنوان دستور تعبیر شده و اجرا می‌گردد. کل پی‌لود مخرب در این درخواست موجود است؛ یعنی با توجه به نصبِ آسیب‌پذیر Microsoft IIS، سیستم تضمین داده می‌شود که بلافاصله آلوده شود. مشهودترین پیامدهای این ابتلا در واقع تخریب سایت‌های ارائه‌شده توسط وب‌سرور بود. به جای محتوای همیشگی‌شان محتوای زیر نمایش داده می‌شد:

طبق گزارشات کسپرسکی، تخریب دائمی نبوده است: 10 ساعت بعد از حمله موفق، کرم محتوای نرمال وبسایت را ریستور کرده بوده است. بقیه اقدامات نیز به تاریخ بستگی داشتند. بین 1 تا 19 هر ماه، کرم خود را منتشر نموده و به یک سری آدرس رندوم درخواست آلوده ارسال می‌کرده است. بین 20 تا 27 هر ماه چندین آدرس آی‌پی ثابت DDoS می‌شدند؛ از جمله وبسایت دولت ریاست جمهوری آمریکا. از 28 تا آخر ماه هم کد رد استراحتی نه چندان شایسته داشت.

نگاه به کد رد یا دیدِ سال 2022

رخدادهای مشابه هنوز هم اتفاق می‌افتند اما معمولاً به آسیب‌پذیری‌های روز صفر مربوطند که بیشتر مواقع موقع بررسی حمله‌ای فعال شناسایی می‌شوند. نمونه معمولی‌اش سری آسیب‌پذیری‌های میل سرور Microsoft Exchange که مدام در زمان شناسایی‌اش اکسپلویت می‌شد. بیش از 30 هزار سازمان در سراسر جهان آلوده‌ی آن شدند و ادمین‌های میل سرویس در بسیاری از شرکت‌ها احساس کردند باید زودتر از اینها پچ نصب می‌کردند و درمواقع آلودگی، پروسه ممیزی راه می‌انداختند. این نمونه نشان می‌دهد نه تنها حملات پیچیده‌تر شده‌اند که همچنین روش‌های دفاعی نیز پیشرفت قابل‌ملاحظه‌ای داشته‌اند.

کد رد نه یک آسیب‌پذیری روز صفر که آنی را که یک ماه قبل از همه‌گیری‌اش شناسایی و بسته شده بود اکسپلویت می‌کرد. آن زمان کُندی در نصب آپدیت‌ها، نبود ابزارهای نصب خودکار و آگاهی کمِ کاربران سازمانی هم بی‌تأثیر نبودند. فرق مهم دیگر بین کد رد و حملات مدرن امروز نیز نبود درآمدزایی است. این روزها هک کردن سرور آسیب‌پذیر یک شرکت ناگزیردر ادامه سرقت داده یا رمزگذاری به اضافه درخواست باج را خواهد داشت. همچنین مجرمان سایبری دنیای مدرن به ندرت سایت‌های هک‌شده را خراب می‌کنند؛ برعکس آن‌ها بیشتر تمایل دارند همه تلاش خود را بکنند تا رد پای خود را در زیرساخت آی تی شرکت پنهان کنند.

درسی تلخ

باید گفت کد رد خیلی سریع صحنه را ترک کرد. آگست 2001 شاهد نسخه دستکاری‌شده آن بودیم (Code Red II) که می‌توانست سیستم‌هایی را که قبلاً توسط اولین نوع کرم "بازدید شده بودند" آلوده کند. با این حال به طور کلی اوایل دهه 2000 حملات مختلف دیگری نیز با سناریوی مشابه اتفاق افتاد. در سپتامبر 2001 نیز شاهد اپیدمی کرم  Nimda بودیم؛ که به شکل مشابهی دست روی آسیب‌پذیری‌هایی (در Microsoft IIS) می‌گذاشت که خیلی وقت بود پچ شده بودند. سال 2003 هم کرم  Blaster شیوع گسترده‌ای داشت. در آخر خبر رسید پچ‌های آسیب‌پذیری‌های مهم در نرم‌افزارهای سازمانی باید سریعاً نصب شوند. وقتی آپدیت منتشر شد، مجرمان سایبری به دقت آن را بررسی کردند و شروع کردند به اکسپلویت مستقیمِ آسیب‌پذیری آن هم به امید اینکه برخی کاربران هنوز آن‌ها را پچ نکرده‌اند.

اما همین الان هم نمی‌توان گفت که مشکل حل شده است. نمونه‌های جدیدتری مانند حمله WannaCry در سال 2017 وجود دارد. با این حال، آنچه می‌توان گفت این است که Code Red و بسیاری از برنامه‌های مخرب دیگر که مسئول آلوده کردن صدها هزار سیستم در سراسر جهان هستند، به شکل‌گیری رویکردهای امنیتی شرکتی که امروز ما را راهنمایی می‌کنند، کمک کردند.

 برخلاف 21 سال پیش، ما اکنون برای همه چیز، از ارتباطات گرفته تا پرداخت، زیرساخت‌های حیاتی را که دیگر نگوییم، کاملاً به سیستم‌های فناوری اطلاعات وابسته هستیم. در حقیقت یاد گرفته‌ایم چگونه در برابر حملات سایبری دفاع کنیم، اما هنوز این امکان بوجود نیامده که برای همه مشکلات تجاری در فضای سایبری یک نسخه درمان واحد تولید کنیم. همچنان که امنیت سایبری ناگزیر رشد می‌کند باید این را نیز بدانیم که امنیت بی‌نقص داشتن یک وضعیت ثابت نیست بلکه کشمکش و تقلایی مداوم است.

 

[1] Code Red

[2]سرویس‌های اطلاعات اینترنتی برای ویندوز سرور

[3]  Applied Internet Data Analysis

[4] data indexing

[5]  buffer overflow error، در امنیت کامپیوتر و برنامه نویسی، سرریز بافر، یا تاخت و تاز کردن بافر، یک استثنا است که در آن برنامه، هنگامی که در حال نوشتن داده‌ها به بافر است، از مرز بافر تخطی می‌کند و باعث رونویسی حافظه مجاور می‌شود. این یک مورد خاص از نقض ایمنی حافظه‌است.

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    7,080,750 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    10,624,500 ریال
    خرید
  • Kaspersky Safe Kids

    شما می توانید بر ارتباطات اینترنتی کودکان از قبیل فعالیتهای عمومی در فیسبوک، کنترل تماسها و پیامها از طریق دستگاههای اندرویدی نظارت داشته باشید. کمک شما به کودکان بهترین راهنمایی برای آنها ...

    10,624,500 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    25,515,000 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    70,868,250 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    20,047,500 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    28,748,250 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    30,753,000 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد