النوع
بوت نتالهدف
نظام إدارة المحتوى (CMS)تم تنشيط KashmirBlack botnet منذ نوفمبر 2019 وهو مرتبط بمجموعة قراصنة إندونيسية تعرف باسم PhantomGhost. في وقت سابق، كان الغرض الأساسي من الروبوتات هو إصابة مواقع الويب واستخدام خوادمها لتعدين العملات المشفرة، وإعادة توجيه حركة المرور المشروعة إلى صفحات البريد العشوائي وتشويه مواقع الويب. ولكن في مايو من عام 2020، خضع KashmirBlack لبعض التغييرات. تتعامل الروبوتات الآن مع مئات الروبوتات، كل منها يتصل بخادم C2، ويقوم بهجمات القوة الغاشمة، ويثبت الأبواب الخلفية، ويوسع حجم الروبوتات باستمرار. تبحث KashmirBlack عن المواقع التي تستخدم برامج قديمة ثم تستخدم الثغرات الأمنية المعروفة، لتهديد الموقع وخادمه الأساسي. تستهدف botnet حاليًا منصات نظام إدارة المحتوى (CMS).تصيب الروبوتات الأجهزة من خلال استغلال ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد لـ PHPUnit (CVE-2017-9841) في منصات CMS. تنتشر شبكة الروبوتات في 30 دولة، ويتم التحكم فيها بواسطة خادم C2 واحد، مع أكثر من 60 خادمًا بديلاً. تستخدم الروبوتات العديد من نقاط الضعف لإخفاء نفسها في الأجهزة المخترقة والحفاظ على عملياتها. بالإضافة إلى ذلك، تستخدم الروبوتات أطر تطوير البرامج مثل DevOps و Agile لإضافة أجهزة جديدة إليها. تتأثر معظم الشركات بسبب الارتفاع الأخير في عدد المستخدمين الذين يستفيدون من منصات CMS لدعم العمل عن بُعد.[/vc_wp_text] [vc_wp_text]
التأثير
- يمكن استخدام Botnet لتنفيذ هجمات رفض الخدمة الموزعة (DDoS).
- يمكن تسريب بيانات اعتماد الحساب مما يؤدي إلى عمليات الاستحواذ على الحساب.
- يوفر للمهاجم إمكانية الوصول إلى الجهاز واتصاله بالشبكة.
[/vc_wp_text] [vc_wp_text]
اللجنة الأولمبية الدولية
بوت البريد العشوائي - الملفات الضارة والمخترقة
- /index.php
- /priv_sym/conf.php
- /priv_sympy/sym.py
- /tmp/pear/تنزيل/إيماجيك-3.4.4.tgz
- /wp-content/plugins/three-column-screen-layout/db.php
- /wp-content/plugins/wordfence/url/cach/classes/model/wp-pingg.php
- /wp-content/sqlapi.php
- /wp-content/themes/danfe/db.php
- /wp-content/themes/danfe/indx.php
- /wp-content/themes/danfe/ramage_Libytheidae.php
- /wp-content/themes/danfe/tbl_status.php
- /wp-content/themes/danfe/wp_class_datlib.php
- /wp-content/themes/danfe/wp-data.php
- /wp-load.php
- الملفات ذات البادئة «original1".
عناوين IP الكشميرية السوداء المعروفة
- 101.50.3.132
- 160.153.192.222
- 198.1.98.189
- 35.240.254.161
- 103.11.75.15
- 161.189.159.172
- 198.37.123.60
- 35.242.128.177
- 103.116.16.67
- 161.189.202.40
- 198.57.247.202
- 35.244.124.106
- 103.145.226.104
- 162.144.18.118
- 198.58.99.254
- 35.244.72.212
- 103.147.154.41
- 162.144.68.170
- 199.101.100.123
- 35.247.132.6
- 103.21.58.29
- 162.214.71.13
- 199.101.100.124
- 35.247.160.99
- 103.229.72.13
- 162.241.143.7
- 199.188.200.224
- 35.247.185.96
- 103.229.72.89
- 162.241.156.242
- 199.79.62.126
- 37.187.163.201
[/vc_wp_text] [vc_wp_text]
التخفيف
- تأكد من تحديث ملفات ووحدات CMS الأساسية.
- استخدم كلمات مرور قوية.
- نشر جدار حماية تطبيق الويب (WAF).
- يجب رفض الوصول أو تقييده للملفات والمسارات الحساسة مثل wp-config.php وinstall.php وeval-stdin.php.
- حافظ على تحديث نظامك واستخدم برنامج مكافحة الفيروسات.