מתקפות Proxyjacking משתמשות בשרתי SSH פגיעים

חוקר סייבר בחברת Akamai פרסם מאמר אודות מגמה חדשה ומדאיגה בשם Proxyjacking – גניבת פרוקסי, שבה מוכרים פושעי סייבר את רוחב הפס של קורבנותיהם לשירות פרוקסי של צד שלישי. כדי להבין כיצד פועלת מתקפת Proxyjacking יש לציין כי קיימים מספר שירותים לגיטימיים אשר משלמים למשתמשים כדי לחלוק את רוחב פס האינטרנט העודף שלהם, כגון Peer2Profit ו- HoneyGain. המשתתפים מתקינים תוכנה המוסיפה את המערכות שלהם לרשת ה- proxy של השירות ולקוחות שירות ה- proxy מנתבים את התעבורה שלהם דרך מערכות המשתתפים. הבסיס לבעיית ה- Proxyjacking נעוץ בעובדה ששירותים אלו אינם בודקים מהיכן מגיע רוחב הפס המשותף. Peer2Profit ו- Honeygain טוענים שהם חולקים רק את ה- proxies שלהם עם שותפים שנבדקו תיאורטית, אבל לפי המחקר של חברת Akamai, הם לא בודקים אם הגורם המציע את רוחב הפס הינו הבעלים בפועל של הפס.

פרוקסי ורוחב פס גנוב היו תמיד פופולריים בקרב פושעי סייבר, היות והם מאפשרים להם להפוך את התנועה שלהם לאנונימית. מה שחדש במתקפות Proxyjacking הללו הינו שאותם פושעי סייבר "משכירים" כעת את רוחב הפס של מערכות שנפרצו כדי להרוויח כסף. חוקר הסייבר התוודע למתקפות Proxyjacking כאשר הבחין בהאקר אשר יצר מספר חיבורי SSH (Secure Shell) לאחת ממלכודות Cowrie של Akamai. מלכודת Cowrie מבוססת על SSH ו- Telnet באינטראקציה בינונית עד גבוהה, שנועדה לתיעוד מתקפות Brute Force ואינטראקציה עם החיבורים שנפתחו על ידי ההאקר. ניתן להשתמש במלכודת כדי לחקות מערכת UNIX ב- Python, או לתפקד כפרוקסי SSH ו- telnet כדי לצפות בהתנהגות האקרים בתוך מערכת מחשוב.

עבור פושעי הסייבר, היופי במתקפות Proxyjacking הוא שהן ברובן ללא שימוש בקבצים והקבצים שבהם כן נעשה שימוש בפועל הם לגיטימיים ולא יתגלו על ידי פתרונות הגנה מנוזקות. כמו כן, ל- Proxyjacking יש הרבה פחות סיכוי להתגלות מאשר Cryptojacking, מכיוון שהוא דורש מחזורי CPU מינימליים ומשתמש ברוחב פס אינטרנט עודף.

מכיוון ששירותים לגיטימיים לכאורה אלו יכולים לשמש פושעי סייבר הן כדי להפוך את פעילותם לאנונימית והן לשם מכירת משאבים של אחרים, מומלץ למשתמשים ביתיים להגן על עצמם מפני Proxyjacking על ידי שמירה על עדכון מערכות המחשוב והתוכנות שלהם וכן, שימוש באסטרטגיית סיסמאות יעילה ומאובטחת. משתמשים ארגוניים יכולים להוסיף מעקב אחר תעבורת רשת לאיתור חריגות, מעקב אחר הפעלת Containerized Applications וכן, שימוש באימות מבוסס מפתח עבור SSH במקום סיסמאות.

למקור הידיעה ולקריאה נוספת

מתקפות Proxyjacking משתמשות בשרתי SSH פגיעים
דילוג לתוכן