
P2PInfect چیست؟
P2PInfect، که ابتدا یک بات malware خاموش با اهداف نامشخص بود، حالا برای انجام حملات به سرورهای Redis، از یک ماژول ransomware و یک cryptominer استفاده میکند.
P2PInfect برای اولین بار در ژوئیه ۲۰۲۳ توسط محققان واحد ۴۲، با هدف حمله به سرورهای Redis با استفاده از آسیبپذیریهای شناخته شده، مورد مستندسازی قرار گرفت. و در حال حاضر یک تهدید واقعی برای سرورهای Redis است که قادر به از بین بردن دادهها و ربودن منابع محاسباتی برای کسب درامد می باشد.
به گفته Cado Security که مشغول تحقیقات بر روی P2PInfect می باشد، شواهدی وجود دارد که نرمافزار مخرب به عنوان ” botnet برای اجاره” عمل میکند.
تجزیه و تحلیل بعدی امنیتی Cado نشان داد که این نرمافزار مخرب از ویژگی تکثیر Redis برای گسترش خود استفاده می کند.
بین ماههای مرداد و شهریور 1402، P2PInfect فعالیت خود را به طور قابل توجهی افزایش داد و در عین حال ویژگیهای جدیدی مانند مکانیسمهای cron–based persistence ، سیستمهای ارتباط پشتیبانی و قفل کردن SSH معرفی کرد.
علیرغم آن فعالیت بالا، P2PInfect هیچ گونه اقدام مخربی را بر روی سیستم های در معرض خطر انجام نداد، بنابراین اهداف عملیاتی آن مبهم باقی ماندند.
در آذر 1402، تحلیلگران Cado نسخه جدیدی از P2PInfect را کشف کردند که طراحی شده بود تا به پردازندههای ۳۲ بیتی MIPS (Microprocessor without Interlocked Pipelined Stages) که در روترها و دستگاههای IoT یافت میشوند، حمله کند.
تحقیقات Cado در مورد اینکه آیا P2PInfect وابسته به گروه هکری خاص یا جنایتکاران سایبری می باشد به نتیجه قطعی نرسیده است
موارد اخیر
-
آشنایی با Acunetix: ابزار پیشرفته برای اسکن امنیتی وب
-
معرفی Burp Suite: بهترین ابزار برای تست نفوذ وبسایتها و شناسایی آسیبپذیریها
-
نحوه جلوگیری از حملات Directory Traversal و شناسایی آنها
-
بررسی کامل آسیبپذیری Heartbleed و روشهای مقابله با آن
-
چگونه WannaCry دنیای سایبری را به چالش کشید؟
-
بررسی آسیبپذیریهای Meltdown و Spectre و روشهای مقابله با آنها
-
آشنایی با سیستم تشخیص نفوذ قدرتمند Snort
-
Rate Limiting چیست و چگونه امنیت شبکه را افزایش می دهد؟
-
حمله Ping of Death چیست؟ آیا حمله Pod باعث آسیب به شبکه ما میشود؟
-
حمله Smurf: یک تهدید قدیمی اما خطرناک در شبکه!
برترین ها
اشتراک گذاری این مطلب
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *
