EternalBlue یک سلاح سایبری بدنام است که به دلیل نقشش در حمله ویرانگر باج افزار WannaCry در ماه می 2017 به شهرت رسید. EternalBlue که توسط آژانس امنیت ملی ایالات متحده (NSA) توسعه یافته است، یک سوء استفاده است که قادر به هدف قرار دادن آسیب پذیری های سیستم عامل ویندوز مایکروسافت است. این اکسپلویت از یک نقص در پروتکل بلاک پیام سرور (SMB) بهره میبرد و به مهاجمان اجازه میدهد تا کد دلخواه را از راه دور بدون تعامل کاربر اجرا کنند و آن را به ابزاری بسیار خطرناک در دست مجرمان سایبری تبدیل میکند.
تاریخچه پیدایش EternalBlue و اولین ذکر آن
منشا EternalBlue را می توان به واحد عملیات دسترسی اختصاصی NSA (TAO) که مسئول ساخت و استقرار سلاح های سایبری پیچیده برای جمع آوری اطلاعات و اهداف جاسوسی است، جستجو کرد. این در ابتدا به عنوان بخشی از زرادخانه ابزارهای تهاجمی مورد استفاده توسط NSA برای نفوذ و نظارت بر سیستم های هدف قرار گرفت.
در یک رویداد تکان دهنده، گروهی به نام Shadow Brokers بخش قابل توجهی از ابزارهای هک NSA را در آگوست 2016 فاش کردند. آرشیو فاش شده حاوی سوء استفاده EternalBlue همراه با ابزارهای قدرتمند دیگری مانند DoublePulsar بود که امکان دسترسی غیرمجاز به سیستم های در معرض خطر را فراهم می کرد. این اولین اشاره عمومی به EternalBlue بود و زمینه را برای استفاده گسترده و مخرب آن توسط مجرمان سایبری و بازیگران تحت حمایت دولت فراهم کرد.
اطلاعات دقیق درباره EternalBlue: گسترش موضوع
EternalBlue از یک آسیب پذیری در پروتکل SMBv1 استفاده شده توسط سیستم عامل های ویندوز استفاده می کند. پروتکل SMB اشتراک فایل و چاپگر را بین رایانه های شبکه ای امکان پذیر می کند و آسیب پذیری خاصی که توسط EternalBlue مورد سوء استفاده قرار می گیرد در نحوه مدیریت بسته های خاص SMB نهفته است.
پس از بهره برداری موفقیت آمیز، EternalBlue به مهاجمان اجازه می دهد تا از راه دور کد را بر روی یک سیستم آسیب پذیر اجرا کنند، و آنها را قادر می سازد تا بدافزارها را جاسازی کنند، داده ها را سرقت کنند یا پایگاهی برای حملات بیشتر ایجاد کنند. یکی از دلایلی که EternalBlue بسیار ویرانگر بوده است، توانایی آن برای گسترش سریع در سراسر شبکه ها است و آن را به یک تهدید کرم مانند تبدیل می کند.
ساختار داخلی EternalBlue: چگونه کار می کند
کارهای فنی EternalBlue پیچیده است و شامل چندین مرحله بهره برداری است. حمله با ارسال یک بسته خاص به سرور SMBv1 سیستم هدف آغاز می شود. این بسته از استخر هسته سیستم آسیب پذیر سرریز می کند و منجر به اجرای کد پوسته مهاجم در زمینه هسته می شود. این به مهاجم اجازه می دهد تا کنترل سیستم در معرض خطر را به دست آورده و کد دلخواه را اجرا کند.
EternalBlue از یک جزء اضافی به نام DoublePulsar استفاده می کند که به عنوان ایمپلنت درب پشتی عمل می کند. هنگامی که هدف به EternalBlue آلوده شد، DoublePulsar برای حفظ پایداری و ایجاد مسیری برای حملات آینده مستقر می شود.
تجزیه و تحلیل ویژگی های کلیدی EternalBlue
ویژگی های کلیدی که EternalBlue را به چنین سلاح سایبری قدرتمندی تبدیل می کند عبارتند از:
-
اجرای کد از راه دور: EternalBlue به مهاجمان اجازه می دهد تا از راه دور کد را روی سیستم های آسیب پذیر اجرا کنند و به آنها کنترل کامل را می دهد.
-
انتشار کرم مانند: توانایی آن در پخش مستقل در سراسر شبکه ها آن را به یک کرم خطرناک تبدیل می کند و عفونت سریع را تسهیل می کند.
-
یواشکی و ماندگار: با قابلیتهای درب پشتی DoublePulsar، مهاجم میتواند حضور طولانیمدتی در سیستم در معرض خطر داشته باشد.
-
هدف قرار دادن ویندوز: EternalBlue در درجه اول سیستم عامل های ویندوز را هدف قرار می دهد، به ویژه نسخه های قبل از وصله ای که آسیب پذیری را برطرف می کند.
انواع EternalBlue وجود دارد
نام | شرح |
---|---|
آبی ابدی | نسخه اصلی این اکسپلویت توسط Shadow Brokers به بیرون درز کرد. |
عاشقانه ابدی | یک سوء استفاده مرتبط با هدف قرار دادن SMBv1، در کنار EternalBlue به بیرون درز کرد. |
EternalSynergy | یکی دیگر از اکسپلویت های SMBv1 که توسط Shadow Brokers فاش شد. |
قهرمان ابدی | ابزاری که برای بهره برداری از راه دور SMBv2، بخشی از ابزارهای افشا شده NSA است. |
EternalBlueBatch | یک اسکریپت دسته ای که استقرار EternalBlue را خودکار می کند. |
راه هایی برای استفاده از EternalBlue، مشکلات و راه حل های آنها
EternalBlue عمدتاً برای اهداف مخرب استفاده شده است که منجر به حملات سایبری گسترده و نقض دادهها میشود. برخی از روش های استفاده از آن عبارتند از:
-
حملات باج افزار: EternalBlue نقش اصلی را در حملات باج افزار WannaCry و NotPetya ایفا کرد و باعث خسارات مالی هنگفت شد.
-
انتشار بات نت: این اکسپلویت برای استخدام سیستمهای آسیبپذیر در باتنتها استفاده شده است و حملات در مقیاس بزرگتر را ممکن میسازد.
-
سرقت اطلاعات: EternalBlue استخراج داده ها را تسهیل کرده است و منجر به به خطر افتادن اطلاعات حساس می شود.
برای کاهش خطرات ناشی از EternalBlue، به روز نگه داشتن سیستم ها با آخرین وصله های امنیتی ضروری است. مایکروسافت آسیبپذیری SMBv1 را در بهروزرسانی امنیتی پس از افشای Shadow Brokers برطرف کرد. غیرفعال کردن کامل SMBv1 و استفاده از تقسیمبندی شبکه نیز میتواند به کاهش قرار گرفتن در معرض این اکسپلویت کمک کند.
ویژگی های اصلی و مقایسه با اصطلاحات مشابه
EternalBlue شباهت هایی با سایر سوء استفاده های سایبری قابل توجه دارد، اما به دلیل مقیاس و تأثیر آن متمایز است:
بهره برداری | شرح | تأثیر |
---|---|---|
آبی ابدی | SMBv1 را در سیستم های ویندوز هدف قرار می دهد که در حملات سایبری گسترده استفاده می شود. | شیوع جهانی باج افزار |
خون دل | از یک آسیب پذیری در OpenSSL سوء استفاده می کند و سرورهای وب را به خطر می اندازد. | نشت اطلاعات و سرقت احتمالی |
شل شوک | هدف Bash، پوسته یونیکس، اجازه دسترسی غیرمجاز را می دهد. | نفوذ و کنترل سیستم |
استاکس نت | یک کرم پیچیده که سیستم های اسکادا را هدف قرار می دهد. | اختلال در سیستم های بحرانی |
دیدگاه ها و فناوری های آینده مرتبط با EternalBlue
ظهور EternalBlue و پیامدهای ویرانگر آن باعث شده است تا تاکید بیشتری بر امنیت سایبری و مدیریت آسیبپذیری صورت گیرد. برای جلوگیری از حوادث مشابه در آینده، تمرکز فزاینده ای بر روی موارد زیر وجود دارد:
-
مدیریت آسیب پذیری روز صفر: توسعه استراتژی های قوی برای شناسایی و کاهش آسیب پذیری های روز صفر که می توانند مانند EternalBlue مورد سوء استفاده قرار گیرند.
-
تشخیص پیشرفته تهدید: اجرای اقدامات پیشگیرانه، مانند سیستم های تشخیص تهدید مبتنی بر هوش مصنوعی، برای شناسایی و پاسخگویی موثر به تهدیدات سایبری.
-
دفاع مشترک: تشویق همکاری بینالمللی بین دولتها، سازمانها و محققان امنیتی برای مقابله با تهدیدات سایبری.
چگونه می توان از سرورهای پروکسی استفاده کرد یا با EternalBlue مرتبط شد
سرورهای پراکسی می توانند نقش های دفاعی و تهاجمی را در مورد EternalBlue ایفا کنند:
-
استفاده دفاعی: سرورهای پروکسی می توانند به عنوان یک واسطه بین کلاینت ها و سرورها عمل کنند و با فیلتر کردن و بازرسی ترافیک شبکه، امنیت را افزایش دهند. آنها می توانند به شناسایی و مسدود کردن فعالیت های مشکوک مرتبط با EternalBlue کمک کنند و حملات احتمالی را کاهش دهند.
-
استفاده توهین آمیز: متأسفانه، سرورهای پراکسی نیز می توانند توسط مهاجمان مورد سوء استفاده قرار گیرند تا مسیرهای خود را مبهم کنند و منشا فعالیت های مخرب خود را پنهان کنند. این می تواند شامل استفاده از سرورهای پروکسی برای انتقال ترافیک سوء استفاده و حفظ ناشناس بودن در هنگام راه اندازی حملات باشد.
لینک های مربوطه
برای اطلاعات بیشتر در مورد EternalBlue، امنیت سایبری و موضوعات مرتبط، می توانید به منابع زیر مراجعه کنید: