هکرهای مگکارت روترهای L7 را هدف قرار دادند
به گزارش آی بی ام (IBM)، به نظر میرسد یکی از عاملان تهدید اقتصادی که تحت حمایت گروه هکری مگکارت فعالیت دارد، در حال آزمایش کدهای مخرب برای نفوذ به روترهای لایه 7 (L7) درجه تجاری است.
این دستگاهها توسط هتلها، اقامتگاهها، فرودگاهها و سایر مکانهای عمومی بکار میروند. طبق اطلاعات IBM، گروه مگکات 5 (MG5) در تلاش برای هدف قرار دادن کاربران خریدار در وبسایتهای ایالات متحده و چین بوده، و اقدام به بارگیری کد در پروندههای جاوا اسکریپت بارگذاری شده توسط این روترها میکنند.
ظاهراً این گروه قادر به وارد کردن کد ثبت شده کارت اعتباری در یک کتابخانه منبع آزاد جاواسکریپت است که وبسایتها برای اطمینان از سازگاری گسترده با مرورگر موبایل، از آن استفاده میکنند.
IBM میگوید: “با آلوده کردن این کد، MG5 میتواند به طور بالقوه دادههای کاربران دستگاه تلفن همراه را با برنامههای مورد نظر نصب کرده و آنها را به خطر بیاندازد.”
گفته میشود که هکرها کدی را برای نفوذ به یک نوع خاص از روتر کلاس 7 در لایه تجاری تهیه کردهاند که می تواند امکان اتصال وای فای تجاری را برای بسیاری از کاربران فراهم نماید.
این روترها به اپراتورها این امکان را میدهند که محتوای ارایه شده به تمام کاربرانی که به آنها وصل میشوند را کنترل کنند. IBM میگوید، از دیدگاه امنیت اطلاعات، این کار پیامدهای مختلفی از جمله فیلتر کردن محتوا، تغییر مسیر به صفحات بینابینی، بازنویسی بارگیری و ایجاد ترافیک دارند.
مسئلهای که محققان IBM به توضیح میپردازند، این است که معمولاً وای فای در بعضی از مکانها، مانند هتلها، بصورت رایگان ارایه میشود. اینکار، اغلب منجر به شرایطی میشود که وصلهها در زمان مناسب ارایه نمیگردند، و شرایط زمانی بدتر میشود كه هتلها كه اجازه میدهند تا تبلیغاتی به صورت نامنظم و مزاحم قبل از اتصال مهمانها به وای فای اجرا شوند.
حضور تبلیغات، نفوذهای جاوا اسکریپت و تعداد زیاد کاربران متصل، دستورالعمل مناسبی برای حملاتی است که توسط مگکارت انجام شده و هدف آنها به خطر انداختن دادههای پرداختی است.
IBM همچنین بر این باور است که گروه مگ کارت کد برنامه تلفن همراه با منبع باز را که به صورت رایگان به توسعه دهندگان برنامه ارایه میشود ، آلوده کرده و یک نوار لغزنده لمسی کتابخانهای-آگونیستیک را فراهم میکند تا توسعه دهندگان بتوانند برای برنامههای خود، گالریهای لمسی بسازند.
IBM خاطرنشان میکند: “MG5 احتمالاً این کد را آلوده کرده است، و آن را به عنوان منبع خود فاسد میکند تا اطمینان حاصل کند که هر برنامه نویس از سرویسهایی استفاده میکند که در خدمت کد مخرب مهاجم خواهد بود و منجر به خطر انداختن دادههای کسانی میشود که از محصول نهایی استفاده میکنند”.