محمد بختیاری

روترهای میکروتیک اطلاعات کاربران را به مهاجمان ارسال می‌کنند

بررسی کلی

شرکت لتونیایی میکروتیک (MikroTik)، در سال ۱۹۹۶ برای توسعه روترها و سیستم‌های بی‌سیم ISP تأسیس شد. میکروتیک هم‌اکنون در سرتاسر جهان، سخت‌افزار و نرم‌افزار اتصال به اینترنت عرضه می‌کند. در سال ۱۹۹۷، میکروتیک سیستم نرم‌افزاری RouterOS را خلق کرد. در سال ۲۰۰۲، میکروتیک تصمیم گرفت سخت‌افزار اختصاصی خود را بسازد و برند RouterBOARD را ایجاد کرد. هر دستگاه RouterBOARD، از سیستم نرم‌افزاری RouterOS بهره می‌برد.

مقاله‌های مرتبط:

بنابر اسناد Vault7 که WikiLeaks منتشر کرده است، ابزار هک CIA، شیمِی قرمز (Chimay Red)، از دو حفره امنیتی در (Winbox (CVE-2018-14847 و Webfig استفاده می‌کند.

Winbox و Webfig هردو از اجزای مدیریتی RouterOS اند. Winbox یک نرم‌افزار مبتنی بر ویندوز و دارای رابط گرافیکی (GUI) است؛ در حالی که Webfig مبتنی بر وب عمل می‎‌کند. پورت‌‌های مشترک این دو نرم‌افزار TCP/8291، TCP/80 و TCP/8080 هستند.

سیستم‌های هانی‌پات، طعمه‌هایی برای شناسایی و انحراف حملات سایبری و خنثی‌سازی دسترسی‌های غیرمجاز هستند. از اواسط جولای (تیر)، سیستم هانی‌پات انگلرفیش (Anglerfish Honeypot System)، بدافزاری را که از نفوذپذیری CVE-2018-14847 استفاده می‌کرد تا فعالیت‌های مخرب گسترده‌ای را اجرا کند، شناسایی کرد. محققین امنیت برخی دیگر از این قبیل فعالیت‌ها مثل تزریق کد استخراج ارز دیجیتال به روش کوین‌هایو (CoinHive) را ردیابی کرده‌ بودند.

مهاجمان بیش از ۷۵۰۰ روتر میکروتیک را شنود می‌کنند

همچنین تعداد زیادی از افراد مشاهده شده‌اند که پروکسی ساکس۴ (Socks4) بر روی دستگاهشان توسط عاملی مشکوک فعال شده‌ است.

جالب‌تر آنکه ترافیک بیش از ۷۵۰۰ نفر به آی‌پی‌هایی که توسط مهاجمان ناشناس کنترل می‌شوند، ارسال می‌شود و بدین ترتیب این افراد شنود می‌شوند.

دستگاه‌های آسیب‌پذیر

از بین ۵ میلیون دستگاه ثبت‌شده با پورت TCP/8291 باز، ۱۲۰۰۰۰۰ (یک میلیون و دویست هزار) دستگاه متعلق به میکروتیک هستند که از این بین، ۳۷۰۰۰۰ (سیصد و هفتاد هزار) دستگاه (۳۰.۸۳%) به CVE-2018-14847، آسیب‌پذیرند.

نقشه آسیب پذیری میکروتیک

نقشه گسترش آسیب‌پذیری RouterOS

کشور تعداد دستگاه‌ها
برزیل ۴۲۳۷۶
روسیه ۴۰۷۴۲
اندونزی ۲۲۴۴۱
هند ۲۱۸۳۷
ایران ۱۹۳۳۱
ایتالیا ۱۶۵۴۳
لهستان ۱۴۳۵۷
ایالات متحده ۱۴۰۰۷
تایلند ۱۲۸۹۸
اوکراین ۱۲۷۲۰
چین ۱۱۱۲۴
اسپانیا ۱۰۸۴۲
آفریقای جنوبی ۸۷۵۸
جمهوری چک ۸۶۲۱
آرژانتین ۶۸۶۹
کلمبیا ۶۴۷۴
کامبوج ۶۱۳۴
بنگلادش ۵۵۱۲
اکوادور ۴۸۵۷
مجارستان ۴۱۶۲

بیشترین دستگاه‌های آسیب‌پذیر به تفکیک کشور

حملات

تزریق کد استخراج ارز دیجیتال به روش CoinHive

بعد از فعال‌سازی پروکسی HTTP در RouterOS، مهاجم از حقه‌ای استفاده کرده و تمامی درخواست‌های پروکسی HTTP را به یک صفحه‌ی لوکال ارور ۴۰۳ هدایت می‌کند. در این صفحه‌ی ارور، لینکی از coinhive.com برای استخراج (mining) ارز دیجیتال درج شده است. با این کار مهاجم امیدوار است تا بر روی تمامی ترافیک پروکسی دستگاه کاربر، استخراج انجام دهد.

روتر میکروتیک

نکته قابل توجه این است که کد ماینینگ به این صورت عمل نمی‌کند. تمامی منابع خارجی وب، از جمله منابع coinhive.com که برای استخراج ارز دیجیتال مورد نیاز است، توسط (ACL (Access Control Listهای پروکسی که توسط خود مهاجمان تعبیه شده‌، مسدود می‌شود.

# curl -i --proxy http://192.168.40.147:8080 http://netlab.360.com
HTTP/1.0 403 Forbidden  
Content-Length: 418  
Content-Type: text/html  
Date: Sat, 26 Aug 2017 03:53:43 GMT  
Expires: Sat, 26 Aug 2017 03:53:43 GMT  
Server: Mikrotik HttpProxy  
Proxy-Connection: close

  
  
   
   "http://netlab.360.com/"
  
  
  
  
  
  
  

ЩѕШ±Щ€Ъ©ШіЫЊ ШіШ§Ъ©Ші Ыґ Щ€ 95.154.216.128/25 Ш§ШіШ±Ш§Ш±ШўЩ…ЫЊШІ

در حال حاضر، پروکسی ساکس ۴ بر روی ۲۳۹ هزار دستگاه به‌طور مشکوکی فعال است. ساکس ۴ معمولاً از پورت TCP/4153 استفاده می‌کند. تنظیمات پروکسی ساکس ۴ فقط اجازه اتصال از آی‌پی‌های 95.154.216.128/25 را می‌دهد. مهاجمان برای به‌دست‌آوردن مجدد کنترل بعد از ریبوت دستگاه (تغییر آی‌پی)، دستگاه را طوری تنظیم می‌کنند تا به‌طور زمان‌بندی‌شده آخرین آی‌پی را با اتصال به آدرس (URL) مخصوص مهاجم گزارش کند.

همچنین مهاجم با استفاده از این پروکسی ساکس۴ آسیب‌پذیر، به‌دنبال دستگاه‌های RouterOS بیشتری می‌گردد.

هم‌اکنون، تمامی ۲۳۹ هزار دستگاه فقط اجازه دسترسی از 95.154.216.128/25 (غالباً 95.154.216.167) را می‌دهند. پی بردن به قصد مهاجمان از این تعداد پروکسی‌ ساکس ۴ دشوار است.

Ш±Щ€ШЄШ± Щ…ЫЊЪ©Ш±Щ€ШЄЫЊЪ©

ШґЩ†Щ€ШЇ

دستگاه‌های RouterOS به کاربران اجازه می‌دهد تا بسته‌‌های (Packet) روتر را گرفته و این ترافیک را به یک سرور خاص ارسال کنند. مهاجمان، ترافیک ۷.۵ هزار دستگاه RouterOS را به یک سری IPهای جمع‌کننده ارسال می‌کنند. در بین این آی‌پی‌ها، 37.1.207.114 نقش پررنگ‌تری داشته و ترافیک قابل توجهی از دستگاه‌ها به این مقصد ارسال می‌شود.

Ш±Щ€ШЄШ± Щ…ЫЊЪ©Ш±Щ€ШЄЫЊЪ©

مهاجمان بیشتر به پورت‌های ۲۰، ۲۱، ۲۵، ۱۱۰ و ۱۴۳ علاقه دارند. این پورت ها به FTP، SMTP، POP3 و IMAP مربوط اند. همچنین پورت‌های ۱۶۱ و ۱۶۲، که مربوط به SNMP هستند، جزو پورت‌های محبوب مهاجمان محسوب می‌شوند. سوالی که پیش می‌آید این است که چرا مهاجمان پروتکل SNMP را، که به ندرت توسط کاربران استفاده می‌شود، مورد هدف قرار داده‌اند؟ آیا آن‌ها قصد شنود اطلاعات از کاربران خاصی ‌را دارند؟ هنوز پاسخ این سوال معلوم نیست.

آی‌پی جمع‌کننده تعداد دستگاه‌ها
37.1.207.114 ЫґЫІЫіЫ·Ы¶
185.69.155.23 ЫґЫ°Ы·ЫґЫІ
188.127.251.61 ЫІЫІЫґЫґЫ±
5.9.183.69 ЫІЫ±ЫёЫіЫ·
77.222.54.45 Ы±Ы№ЫіЫіЫ±
103.193.137.211 Ы±Ы¶ЫµЫґЫі
24.255.37.1 Ы±ЫґЫіЫµЫ·
45.76.88.43 Ы±ЫґЫ°Ы°Ы·
206.255.37.1 Ы±ЫІЫёЫ№Ыё

ШЁШ±ШЄШ±ЫЊЩ† Щ…Щ‡Ш§Ш¬Щ…Ш§Щ†

پورت تعداد دستگاه‌ها
ЫІЫ± ЫµЫёЫіЫ·
Ы±ЫґЫі ЫµЫёЫіЫІ
Ы±Ы±Ы° ЫµЫ·ЫёЫґ
ЫІЫ° ЫґЫ±Ы¶Ыµ
ЫІЫµ ЫІЫёЫµЫ°
ЫІЫі Ы±ЫіЫІЫё
Ы±ЫµЫ°Ы° Ы±Ы±Ы±Ыё
ЫёЫ°ЫёЫі Ы±Ы°Ы№Ыµ
ЫіЫіЫіЫі Ы№Ы№Ыі
ЫµЫ°Ы°Ы°Ы± Ы№ЫёЫґ
ЫёЫµЫґЫµ Ы№ЫёЫІ
Ы±Ы¶Ы± Ы¶Ы·Ы·
Ы±Ы¶ЫІ Ы¶Ы·Ыі
ЫіЫіЫ°Ы¶ ЫіЫµЫµ
ЫёЫ° ЫІЫёЫІ
ЫёЫ°ЫёЫ° ЫІЫґЫі
ЫёЫ°ЫёЫ± ЫІЫіЫ·
ЫёЫ°ЫёЫІ ЫІЫіЫ°
ЫµЫі Ы±Ы¶Ыё
ЫІЫ°ЫґЫё Ы±Ы¶Ы·

پورت‌های شنود شده

کشور تعداد IPها
Ш±Щ€ШіЫЊЩ‡ Ы±Ы¶ЫІЫё
Ш§ЫЊШ±Ш§Щ† Ы¶ЫіЫ·
ШЁШ±ШІЫЊЩ„ Ы¶Ы±Ыµ
Щ‡Щ†ШЇ ЫµЫ№Ыґ
Ш§Щ€Ъ©Ш±Ш§ЫЊЩ† ЫµЫґЫґ
ШЁЩ†ЪЇЩ„Ш§ШЇШґ ЫіЫ·Ыµ
Ш§Щ†ШЇЩ€Щ†ШІЫЊ ЫіЫ¶Ыґ
Ш§Ъ©Щ€Ш§ШЇЩ€Ш± ЫІЫ±Ыё
Ш§ЫЊШ§Щ„Ш§ШЄ Щ…ШЄШ­ШЇЩ‡ Ы±Ы№Ы±
ШўШ±Ъ

پاسخی بنویسید