互联网

当前位置/ 首页/ 新闻频道互联网 正文

神秘的伊朗组织正在攻击DNA测序仪

基于网络的DNA测序仪应用程序受到一个神秘的黑客组织的攻击,使用仍然未修补的零日来控制目标设备。

NewSky Security的安全研究员Ankit Anubhav与ZDNet分享了他的调查结果,他们在两天前,即6月12日开始攻击,并且仍在继续。

黑客在DNA测序器网络应用上种植贝壳

Anubhav表示,该集团在伊朗的IP地址运营,一直在扫描互联网上的dnaLIMS,这是一个由公司和研究机构安装的基于网络的应用程序,用于处理DNA测序操作。

研究人员告诉ZDNet,黑客正在利用CVE-2017-6526,这是dnaLIMS中的一个漏洞,在2017年供应商收到通知后,该漏洞尚未修补。

Anubhav表示,攻击者利用此漏洞植入shell,允许他们从远程位置控制底层Web服务器。

攻击动机未知

目前尚不清楚该组如何在感染后将这些后门用于被黑客入侵的系统。Anubhav说可能有两种情况。

首先,攻击者可能希望从应用程序的数据库中挖掘出DNA序列的哈希值。

“特定病例中的DNA盗窃可能是富有成效的,”Anubhav说。“要么它可以在黑市上出售,要么高调的攻击者实际上可以寻找特定人的数据。”

其次,最合理的情况是,攻击者可能将受感染的服务器用作僵尸网络的一部分,或者使用shell在被劫持的系统上植入加密货币矿工。

之前的ZDNet报告强调,现在大多数物联网僵尸网络都是寻求关注的孩子的作品,他们从ExploitDB漏洞利用数据库中随机获取并随机组装僵尸网络。

这可能是其中一种情况,这个僵尸网络的作者随机使用漏洞利用,而不知道他们实际瞄准的是什么。

“这种特殊的攻击可能对脚本小子或僵尸网络运营商没用,”Anubhav说,指出在线提供的这种高度复杂的DNA序列应用程序只有35到50种,这个数字太小,无法构建僵尸网络周围。

GROUP还针对路由器和STRUTS服务器

此外,当我们查看来自攻击者IP地址的历史活动时,这可能是一个脚本小子玩随机攻击而不是民族国家赞助组的工作的理论变得更加可信。

根据NewSky自己的记录,攻击者已经看到使用nmap工具扫描互联网并尝试使用另外两个漏洞来接管系统 - 一个用于Zyxel路由器,另一个用于Apache Struts安装。

“我们还不能确定这些攻击的动机,”Anubhav告诉ZDNet。“无论如何,掌握这些机密信息的DNA测序仪系统都可以得到实施。”

由于供应商拒绝在2017年修补安全漏洞,这些系统仍然可以进行攻击。

这些系统带来的危险只能根据具体情况进行评估。如果DNA测序数据是匿名的,那么任何被盗数据很可能都是无用的。如果没有,那么如果黑客窃取了这些系统中的任何信息,则可能会发生严重的违规行为。

当然,DNA数据现在可能毫无用处,但随着生物识别解决方案逐年普及,非匿名数据在未来几年内可能实际上是值得的。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。