Tehdit Aktörü Sunucusu Açığa Çıktı: Hacking için Nmap, SQLMap


Tehdit Aktörü Sunucusu Açığa Çıktı: Hacking için Nmap, SQLMap ve Arka Kapı

Araştırma Ekibi, Tayvan Otoyol Bürosunu ve yerel bir veri merkezini hedeflemek için kullanılan açıkta kalan bir web sunucusunu tespit etti.

Sunucunun yöneticisi, faaliyetlerini yürütmek için Nmap, SQLMap ve arka kapı BlueShell gibi açık kaynaklı araçları kullandı.

Bu keşif, Tayvan’daki devlet kurumlarına ve kritik altyapıya yönelik devam eden tehdidi vurgulamaktadır.

Hunt araştırmacıları, Tayvan’da bulunan, 103.98.73.189:8080 IP adresinde, halka açık bir web sunucusunu ortaya çıkardı.

Python tabanlı bir web sunucusu (SimpleHTTP/0.6 Python/3.8.2) çalıştıran sunucu, tehdit aktörünün muhtemelen hatayı fark etmesinden önce kısa süreliğine açığa çıktı.

Ekip, Hunt’ın Açık Dizin Arama özelliğini kullanarak, tehdit aktörünün taktiklerini analiz etmek için bu sunucudan dosyalar indirdi.

Hunt'taki açık dizinin ve indirilmeye hazır dosyaların ekran görüntüsü
Hunt’taki açık dizinin ve indirilmeye hazır dosyaların ekran görüntüsü

Scan Your Business Email Inbox to Find Advanced Email Threats - Try AI-Powered Free Threat Scan

SQLMap ve Nmap Kullanımı

Tehdit aktörü, Tayvan hükümetinin meşru bir web sitesi olan freeway.gov.tw sunucusunun bir alt alanındaki güvenlik açıklarını taramak için SQLMap’i kullandı.

Log, session.sqlite ve target.txt gibi önemli dosyalar başarıyla indirildi ve saldırganın yöntemleri hakkında bilgi sağlandı.

Açığa çıkan sqlmap/klasörün dosya içeriği
Açığa çıkan sqlmap/klasörün dosya içeriği
Target.txt dosyası içindeki SQLMap komutu
Target.txt dosyası içindeki SQLMap komutu

Ek olarak Nmap, Tayvanlı bir veri merkeziyle ilişkili /26 ağı içindeki açık bağlantı noktalarını taramak için kullanıldı.

Güvenlik nedenleriyle gizlenmiş olsa da, tarama sonuçları ağdaki güvenlik açıklarını belirlemeye yönelik sistematik bir yaklaşıma işaret ediyor.

Gelişmiş Bash Komut Dosyaları ve BlueShell Arka Kapısı

Sunucu, ./configrc5 dizininde birden fazla bash dosyası içeriyordu. “a” adı verilen dikkate değer bir komut dosyası, CPU türünü (AMD Zen4, Zen3, Zen2/1 veya Intel) algılar ve performansı optimize etmek için Modele Özel Kayıt (MSR) değerlerini uygular.

Bu özel yaklaşım, hedef ağ hakkında kapsamlı bilgiye sahip, iyi bilgilendirilmiş bir tehdit aktörünü akla getirir.

'a' bash betiğinin bir parçası
‘a’ bash betiğinin bir parçası

Dizin ayrıca Golang’da yazılmış bsServer-0530 ve bsServerfinal adlı iki dosyayı da barındırıyordu.

Korumalı alan analizi, bu dosyaların, açık kaynaklı BlueShell arka kapısıyla eşleşerek, /key klasörü içinden server.pem’e eriştiğini ortaya çıkardı.

Hunt’ın Açık Dizinler arama işlevi, Tayvanlı kuruluşları hedef alan ek yanlış yapılandırılmış sunucuları ortaya çıkardı.

Dikkate değer bir IP adresi olan 156.251.172.194, daha önce EclecticIQ’nun Tayvan’ın kritik altyapısını hedeflemek için Cobalt Strike Cat kullanan Çinli bir tehdit aktörüne ilişkin raporunda vurgulanmıştı.

Açık dizinlerde bulunan ve
Açık dizinlerde bulunan ve “gov.tw” terimini içeren dosyaların ekran görüntüsü Dene!

Önemli Sözler

Diğer açık dizinler çeşitli saldırı araçlarını ve hedeflerini ortaya çıkardı. Örneğin, IP adresi 35.229.211.35, SecurityTrails API, Acunetix ve ChatGPT gibi araçlardan yararlandı.

Başka bir IP, 202.182.105.104, Kamboçya Dışişleri Bakanlığı’na ve Tayvan Hakka lehçesini öğreten bir okula karşı tarama sonuçlarını içeriyordu.

Python ChatGPT betiğinin bir parçası
Python ChatGPT betiğinin bir parçası

Açık dizinlere yönelik bu araştırma, Tayvan ve ötesindeki hükümet ve kurumsal kuruluşlara yönelik çeşitli saldırgan araçları ve hedefli taramaları ortaya çıkardı.

Tehdit aktörlerinin yöntemleri, ağları hedeflemede düşük maliyetli, yüksek ödüllü bir yaklaşım sergiliyor.

Açık dizinlerin sürekli izlenmesi ve analizi, potansiyel tehditlerin belirlenmesi ve azaltılması açısından çok önemlidir.

Bu tehdit aktörlerini takip etme ve engelleme görevlerinde Hunt’a katılın. Hunt’ın güçlü araçlarına erişim kazanmak ve kötü amaçlı altyapıyı ortaya çıkarmak ve analiz etmek için işbirliği yapmak için bugün bir hesap talep edin.

Bu haber makalesi, Hunt Araştırma Ekibi tarafından yapılan son keşif hakkında kapsamlı bir genel bakış sunarak tehdit aktörlerinin kullandığı araç ve yöntemleri vurguluyor ve sürekli siber güvenlik tedbirinin önemini vurguluyor.

Free Webinar! 3 Security Trends to Maximize MSP Growth -> Register For Free



Source link