بخش امنیتی از تهدیدهای ناشی از حملات زنجیره تامین نرم افزار که

هکر ها به طور مستقیم به دستگاهها یا شبکه های خاص حمله نمی کنند، بجای شرکت هایی که کد مورد استفاده توسط اهدافشان را توزیع می کنند، بیدار می شوند. در حال حاضر محققان شرکت های امنیتی

Kaspersky و

ESET شواهدی را کشف کرده اند که همان هکرهایی که در اوایل سال جاری هک های مشابهی را با آن دسته از زنجیره تامین هک هدف قرار داده اند نیز سه توسعه دهنده بازی های ویدیویی را هدف قرار داده اند - این بار با هدف بالابردن سطح بالاتری از فایروال ها، توسعه دهندگان بازی.


فقط چند هفته پس از آشکار شدن حادثه Asus - که در آن هکرها ربودن فرایند به روز رسانی نرم افزار شرکت کامپیوتر را به طور صریح آلوده مشتریان با کد مخرب - کارشناسان Kaspersky آن را به یک مجموعه دیگر از نقض متصل شده است. به نظر میرسد همان هکرها نسخههای خرابکارانه ابزار توسعه مایکروسافت ویژوال استودیو را که سه شرکت مختلف بازیهای ویدیویی در توسعه خودشان استفاده میکنند، به نمایش میگذارد. هکرها پس از آن ممکن است در برنامه های خاصی برنامه های مخرب را بسازند که احتمالا صدها هزار قربانی را با یک نسخه پشت صحنه برنامه ها آلوده می کنند.


محققان Kaspersky می گویند که موارد

Asus و Videogame به احتمال زیاد بخشی از یک وب سایت گسترده تر از همپیمانی های زنجیره تامین هستند که یکی از آن ها شامل ربودن نرم افزار ابزار CCleaner و نرم افزار مدیریت نرمافزار Server 2017 می باشد.


بازی تمام شد

ویتالی کاملوک، مدیر تحقیقاتی آسیا متشکل از

کسپرسکی می گوید: حملات ویدئویی به طور خاص نشان دهنده نقطه نابسامانی کور برای بسیاری از شرکت های نرم افزاری است. پس از استفاده از ابزارهای مخرب مایکروسافت توسعه، هر یک از شرکت های بازی های خطرناک پس از آن به صورت دیجیتالی بازی های خود را قبل از توزیع آنها امضا کردند، و آنها را قانونی دانستند، هرچند که حاوی نرم افزارهای مخرب بودند. به عنوان مثال، جاسوسی در مورد پرونده Asus نشان می دهد که هکرها پس از ایجاد آنها فایل های به روز رسانی را تغییر دادند و از یک سرور Asus آسیب دیده برای امضای آن با کلید شرکت استفاده می کردند.


Kamluk می گوید: "من می ترسم که بسیاری از توسعه دهندگان نرم افزاری وجود دارند که کاملا از این تهدید بالقوه مطلع هستند، این زاویه حمله است." "اگر ابزارهای مورد اعتماد ترین آنها پشت سر گذاشته شوند، آنها همچنان تولید اجرایی آسیب پذیر را ادامه خواهند داد و اگر آنها به صورت دیجیتالی آنها را امضا کنند، آنها توسط کاربران، نرم افزار امنیتی و غیره مورد اطمینان قرار خواهند گرفت. آنها یک نقطه ضعف در جامعه جهانی توسعه، و این چیزی است که آنها از استثمار می کنند. "


Kaspersky و ESET هر دو می گویند بازی تایلندی Electronics Extreme یکی از شرکت هایی بود که در این حمله هدف قرار گرفتند. بازی مضمون زامبی - به طرز عجیبی به نام Infestation - این بدافزار را انجام داد. Kaspersky در روز سه شنبه شرکت کره ای Zepetto را به عنوان یکی دیگر از قربانیان نام نهاد و تیرانداز اول شخص PointBlank به عنوان بازی دوم که در بعضی موارد با نرم افزارهای مخرب در ارتباط بود. هر دو شرکت تا کنون نامزد سوم قربانی نامشخص است.


به طور کلی، آنتی ویروس کسپرسکی 92000 کامپیوتر را که نسخه های مخرب بازی را اجرا می کنند شناسایی کرده اند، هرچند که مظنون به احتمال زیاد بیشتر قربانیان هستند. ESET در ماه مارس تعداد آن را به عنوان "صدها هزار نفر" قرار داده است. طبق گفته ESET، تقریبا تمام ماشین های آلوده شناخته شده در آسیا، 55 درصد در تایلند، 13 درصد در فیلیپین و تایوان، و درصد کمتر در هنگ کنگ، اندونزی و ویتنام در آسیا هستند. Kamluk می گوید: "من معتقدم که این فقط نوک کوه یخ است."


هر دو Kaspersky و ESET نیز توجه داشته باشند که بدافزار به دقت طراحی شده است تا از اجرای هر دستگاهی که برای استفاده از روسیه یا چینی ساده شده مورد استفاده در سرزمین اصلی چین استفاده می شود، متوقف شود، جایی که برخی از محققان امنیتی اعتقاد دارند که حمله های زنجیره تامین از زمان حملات 2017 آنها صورت گرفته است.


پیوند تاریکی

طبق گفته Kamluk، Kaspersky ابتدا بدافزار بازی ویدئویی را در ماه ژانویه کشف کرد، زمانی که شرکت شروع به اسکن کردن کد کرد که مشابه با backdoor هایی بود که نصب شده توسط به روز رسانی های ربوده شده ASUS پیدا کرد. تحقیقات منجر به یک نسخه آسیب دیده از مایکروسافت ویژوال استودیو شامل یک لینک دهنده مخرب، عنصر ابزار مایکروسافت است که بخش های مختلف کد را با یکدیگر متصل می کند زمانی که کد منبع به یک دودویی قابل خواندن با کامپیوتر قابل جمع می شود. Linker جدید، یک کتابخانه کد مخرب، به جای برنامه های بی گناه معمولی، به برنامه کامپایل شده تبدیل شده است.


Kamluk می گوید هنوز مشخص نیست که چگونه هکرها شرکت های قربانی را با استفاده از نسخه خراب شده ابزار توسعه دهنده مایکروسافت فریب دادند. ممکن است او اضافه کند که برنامهنویسان شرکت نسخههای پراکندهی ویژوال استودیو را از صفحههای پیام یا BitTorrent بارگیری کردهاند، همانطور که در موارد مشابه در زمانی اتفاق افتاده که توسعه دهندگان چینی از نسخه خرابکارانه XCode اپل در سال 2015 استفاده کردهاند. اما بر اساس در حال حاضر شناخته شده هدف قرار دادن فقط سه شرکت و تنها بازی های خاص، که هکرها ممکن است در واقع هدف خود را نقض و کاشته نسخه های مخرب خود را از ویژوال استودیو در ماشین های خاص توسعه دهنده.

"من فکر می کنم منطقی است که حدس بزنیم که هکرها ابتدا شرکت را شکست دادند، سپس در داخل شبکه چرخیدند، به دنبال مهندسان نرم افزاری بودند که در اجرایی مهم کار می کردند و کامپایلرهای پشتی در محل در جای خود کار می کردند."


به نظر میرسد هکرهای بازیهای ویدئویی به جای کشف روشهای جرم و جنایت در ماشینهای بسیاری که ممکن است انجام شود، شناسایی شده است. بدافزار به نظر می رسد یک تروجان مرحله اول است که به سادگی پایدار می شود و یک شناسه منحصر به فرد برای دستگاه را به سرور هکرها آپلود می کند، بنابراین می توانند تصمیم بگیرند که کدام کامپیوتر بعدا با یک ابزار مرحله دوم هدف قرار گیرد. حمله مرتبط با Asus نیز به همان اندازه دشوار بود، طراحی شده بود تا بدافزار باربارا را بر روی 600 کامپیوتر خاص از صدها هزار نفر از آن آلوده کند.


ShadowHammer

Kaspersky شواهدی را مبنی بر اینکه حملات Asus و Videogame، که به طور کلی آنها را ShadowHammer می نامند، به احتمال زیاد با یک مبارزات جاسوسی قدیمی تر و پیشرفته تر مرتبط است، که آن را ShadowPad در سال 2017 نامیده است. در آن حوادث پیشین، هکرها از نرم افزار مدیریت سرور توزیع شده توسط شرکت نیتسارانگ ، و پس از آن یک حمله زنجیره تأمین مشابه را برای استفاده از نرم افزار CCleaner روی 700،000 کامپیوتر نصب کرد. اما فقط 40 کامپیوتر شرکت خاص، هکرها عفونت بدافزار دوم را دریافت کردند. از جمله Asus.


Kaspersky این اتصالات را بر روی شباهت ها در کد هکرها، تمرکز مشترک بر حملات زنجیره تامین و توزیع نرم افزارهای مخرب دیجیتالی و یکی دیگر از اثر انگشت نشان داده است: هر دو حمله

CCleaner و شرکت ویدئویی نقض سرورهای آسیب دیده در دانشگاه کوک کره ای یک سرور فرمان و کنترل کاملوک کسپرسکی می گوید دو کامپیوتر در دو شکست حتی در همان بخش شبکه دانشگاه بودند. (اگرچه Kaspersky این حملات را به یک کشور خاص اعطا نمیکند، این لینک نشان می دهد که مشارکت چین، با توجه به این که دیگر شرکت های امنیتی از جمله آزمایشگاه های Intezer به کارت های چینی در دور قبلی نقض اشاره کرده اند.)


این سری از حملات مداوم، گروهی از هکرهای مهاجم را به یک سری از زنجیره تامین نرم افزار فاسد ختم می کند، به طوری که حتی منابع قابل اعتماد به توزیع کنندگان نرم افزارهای مخرب تبدیل می شوند. اما از این حملات، ربودن بازی های ویدئویی شروع به نزدیک شدن به منبع می کند. کاملوک می گوید که آنها نیز باید به عنوان یک هشدار خدمت کنند. "توسعه دهندگان نرم افزار باید از خود بپرسند که کدام نرم افزار توسعه ی خود را از کجا می آید؟ آیا این منبع دلخواه است، آیا آن رسمی است، آیا آن را بدون تردید؟ آخرین زمان که شرکت های توسعه نرم افزار بررسی یکپارچگی کامپایلر استفاده می کنند؟" او می پرسد. "من احساس می کنم هیچ کس این کار را انجام نمی دهد و به همین دلیل است که ما اکنون تعداد بیشتری از قربانیان را افزایش می دهیم."


مشخصات

آخرین مطالب این وبلاگ

آخرین ارسال ها

آخرین جستجو ها