مستشار إنتل لتهديد شبكة الروبوتات السوداء في كشمير

مستشار CloudSek للمعلومات المتعلقة بالتهديدات على KashmirBlack، يصيب المواقع التي تستخدم برامج قديمة، ويستغل CVE-2017-9841 في منصات CMS.
تم التحديث بتاريخ
August 19, 2025
تم النشر في
October 30, 2020
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
النوع
بوت نت
الهدف
نظام إدارة المحتوى (CMS)تم تنشيط KashmirBlack botnet منذ نوفمبر 2019 وهو مرتبط بمجموعة قراصنة إندونيسية تعرف باسم PhantomGhost. في وقت سابق، كان الغرض الأساسي من الروبوتات هو إصابة مواقع الويب واستخدام خوادمها لتعدين العملات المشفرة، وإعادة توجيه حركة المرور المشروعة إلى صفحات البريد العشوائي وتشويه مواقع الويب. ولكن في مايو من عام 2020، خضع KashmirBlack لبعض التغييرات. تتعامل الروبوتات الآن مع مئات الروبوتات، كل منها يتصل بخادم C2، ويقوم بهجمات القوة الغاشمة، ويثبت الأبواب الخلفية، ويوسع حجم الروبوتات باستمرار. تبحث KashmirBlack عن المواقع التي تستخدم برامج قديمة ثم تستخدم الثغرات الأمنية المعروفة، لتهديد الموقع وخادمه الأساسي. تستهدف botnet حاليًا منصات نظام إدارة المحتوى (CMS).تصيب الروبوتات الأجهزة من خلال استغلال ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد لـ PHPUnit (CVE-2017-9841) في منصات CMS. تنتشر شبكة الروبوتات في 30 دولة، ويتم التحكم فيها بواسطة خادم C2 واحد، مع أكثر من 60 خادمًا بديلاً. تستخدم الروبوتات العديد من نقاط الضعف لإخفاء نفسها في الأجهزة المخترقة والحفاظ على عملياتها. بالإضافة إلى ذلك، تستخدم الروبوتات أطر تطوير البرامج مثل DevOps و Agile لإضافة أجهزة جديدة إليها. تتأثر معظم الشركات بسبب الارتفاع الأخير في عدد المستخدمين الذين يستفيدون من منصات CMS لدعم العمل عن بُعد.[/vc_wp_text] [vc_wp_text]

التأثير

  • يمكن استخدام Botnet لتنفيذ هجمات رفض الخدمة الموزعة (DDoS).
  • يمكن تسريب بيانات اعتماد الحساب مما يؤدي إلى عمليات الاستحواذ على الحساب.
  • يوفر للمهاجم إمكانية الوصول إلى الجهاز واتصاله بالشبكة.
[/vc_wp_text] [vc_wp_text]

اللجنة الأولمبية الدولية

بوت البريد العشوائي - الملفات الضارة والمخترقة
  1. /index.php
  2. /priv_sym/conf.php
  3. /priv_sympy/sym.py
  4. /tmp/pear/تنزيل/إيماجيك-3.4.4.tgz
  5. /wp-content/plugins/three-column-screen-layout/db.php
  6. /wp-content/plugins/wordfence/url/cach/classes/model/wp-pingg.php
  7. /wp-content/sqlapi.php
  8. /wp-content/themes/danfe/db.php
  9. /wp-content/themes/danfe/indx.php
  10. /wp-content/themes/danfe/ramage_Libytheidae.php
  11. /wp-content/themes/danfe/tbl_status.php
  12. /wp-content/themes/danfe/wp_class_datlib.php
  13. /wp-content/themes/danfe/wp-data.php
  14. /wp-load.php
  15. الملفات ذات البادئة «original1".
عناوين IP الكشميرية السوداء المعروفة
  1. 101.50.3.132
  2. 160.153.192.222
  3. 198.1.98.189
  4. 35.240.254.161
  5. 103.11.75.15
  6. 161.189.159.172
  7. 198.37.123.60
  8. 35.242.128.177
  9. 103.116.16.67
  10. 161.189.202.40
  11. 198.57.247.202
  12. 35.244.124.106
  13. 103.145.226.104
  14. 162.144.18.118
  15. 198.58.99.254
  16. 35.244.72.212
  17. 103.147.154.41
  18. 162.144.68.170
  19. 199.101.100.123
  20. 35.247.132.6
  21. 103.21.58.29
  22. 162.214.71.13
  23. 199.101.100.124
  24. 35.247.160.99
  25. 103.229.72.13
  26. 162.241.143.7
  27. 199.188.200.224
  28. 35.247.185.96
  29. 103.229.72.89
  30. 162.241.156.242
  31. 199.79.62.126
  32. 37.187.163.201
[/vc_wp_text] [vc_wp_text]

التخفيف

  1. تأكد من تحديث ملفات ووحدات CMS الأساسية.
  2. استخدم كلمات مرور قوية.
  3. نشر جدار حماية تطبيق الويب (WAF).
  4. يجب رفض الوصول أو تقييده للملفات والمسارات الحساسة مثل wp-config.php وinstall.php وeval-stdin.php.
  5. حافظ على تحديث نظامك واستخدم برنامج مكافحة الفيروسات.

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة