معرفی بدافزار PolarEdge
بدافزار PolarEdge یک کمپین گسترده و پیچیده است که توسط پژوهشگران امنیتی شرکت Sekoia شناسایی شد. این بدافزار دستگاههای روتر و NAS از برندهای شناختهشدهی Cisco، ASUS، QNAP و Synology را آلوده میکند تا آنها را به بخشی از یک شبکهی باتنت (Botnet) تبدیل کند.
PolarEdge اولینبار در فوریه ۲۰۲۵ گزارش شد. بررسیها نشان میدهد که هدف نهایی آن ساخت شبکهای توزیعشده از دستگاههای آلوده است که میتواند برای حملات DDoS، استخراج داده، یا تونلینگ مخفی مورد استفاده قرار گیرد. این بدافزار از آسیبپذیریهایی مانند CVE-2023-20118 در روترهای Cisco برای نفوذ استفاده میکند.
نحوه نفوذ و زنجیره حمله (Attack Chain)
PolarEdge از یک زنجیره حمله چندمرحلهای استفاده میکند که با شناسایی دستگاههای در معرض خطر آغاز میشود:
-
شناسایی و اکتشاف: مهاجم با اسکن اینترنت، دستگاههایی را که پورتهای مدیریتی باز دارند، پیدا میکند.
-
سوءاستفاده از آسیبپذیری: با بهرهگیری از آسیبپذیریهایی مثل CVE-2023-20118، یک اسکریپت با نام
qاز طریق FTP روی سیستم دانلود و اجرا میشود. -
نصب بدافزار: اسکریپت
qوظیفه دانلود و اجرای فایل ELF بدافزار PolarEdge را دارد. -
برقراری ارتباط با سرور فرماندهی (C2): پس از نصب، بدافزار اطلاعات سیستم را جمعآوری و از طریق ارتباط TLS به سرور فرماندهی ارسال میکند.
-
دریافت و اجرای دستور: در این مرحله، PolarEdge آماده اجرای فرمانهای مهاجم میشود و میتواند فایلها را تغییر دهد، اطلاعات را سرقت کند یا دستگاه را در اختیار باتنت قرار دهد.
معماری و عملکرد بدافزار PolarEdge
PolarEdge یک ایمپلنت ELF مبتنی بر TLS است که در دو حالت کار میکند:
-
حالت Client (Connect-Back): بدافزار با اتصال معکوس به سرور C2 فایل یا دستور دریافت میکند.
-
حالت Server: بدافزار بهصورت سرور TLS منتظر اتصال از سوی مهاجم میماند.
پیکربندی ارتباط در انتهای فایل ELF ذخیره میشود و با استفاده از رمزگذاری XOR ساده (کلید 0x11) مخفیسازی شده است.
در هنگام اجرا، بدافزار اطلاعات سیستمی (host fingerprint) را برای شناسایی ارسال و سپس فرمانهای جدید را دریافت میکند.
جزئیات فنی پروتکل C2:
-
ارتباط مبتنی بر TLS با mbedTLS v2.8.0
-
استفاده از پارامترهای خاص مانند
HasCommandوCommand -
در صورت فعال بودن
HasCommand=1، فرمان اجرا و خروجی آن به سرور ارسال میشود.
روشهای پنهانسازی و ضدتحلیل (Anti-Analysis)
بدافزار PolarEdge برای جلوگیری از شناسایی، از روشهای متعددی استفاده میکند:
-
Masquerading Process: با نامهای جعلی سیستم مانند
dhcpd,httpd,upnpd,igmpproxyاجرا میشود. -
پنهانسازی TLS Strings: اطلاعات مرتبط با ارتباط TLS رمزگذاری شدهاند تا تحلیل معکوس دشوار شود.
-
نظارت بر فرایند والد: هر ۳۰ ثانیه وجود پردازش والد بررسی میشود؛ در صورت توقف، بدافزار خود را مجدداً اجرا میکند.
-
عدم پایداری دائمی: PolarEdge پس از ریست سیستم پاک میشود، اما بهدلیل وجود اسکریپت نصب مجدد، ممکن است دوباره فعال گردد.
شاخصهای سازش (IoC)
هشدار: مقادیر دقیق IoC باید از منابع رسمی مانند Sekoia یا Censys دریافت شوند.
-
وجود فایل یا اسکریپت ناشناخته با نام
q -
فعالیت TLS غیرمعمول از دستگاههای روتر یا NAS
-
پردازشهایی با نامهای سیستمی ولی رفتار غیرعادی
-
حذف فایلهای سیستمی در مسیرهایی مانند
/share/CACHEDEV1_DATA/.qpkg/ -
ترافیک خروجی به سرورهای ناشناس یا IPهای غیرمحلی
ابزارهای تشخیص و مانیتورینگ
برای شناسایی فعالیت PolarEdge، ابزارهای زیر پیشنهاد میشوند:
| حوزه امنیتی | ابزارهای پیشنهادی |
|---|---|
| SIEM / همبستگی لاگ | Splunk، ELK Stack، Microsoft Sentinel |
| EDR / XDR | CrowdStrike Falcon، Cortex XDR، Defender XDR |
| NDR / ترافیک شبکه | Zeek (Bro)، Corelight، Cisco Secure Analytics |
| Threat Intelligence | VirusTotal، MISP، OpenCTI |
| تحلیل گرافیکی | Grafana، Kibana، Power BI |
روشهای مقابله و پاکسازی
برای حذف PolarEdge و جلوگیری از آلودگی مجدد، مراحل زیر توصیه میشود:
-
قرنطینه فوری دستگاه آلوده از شبکه سازمانی.
-
تهیه نسخه پشتیبان از لاگها برای تحلیل جرمشناسی دیجیتال.
-
نصب آخرین نسخه فریمور از وبسایت رسمی سازنده.
-
تغییر تمامی رمزهای عبور مدیریتی و حذف حسابهای پیشفرض.
-
بررسی وجود فایلها یا سرویسهای ناشناخته در مسیرهای سیستمی.
-
بازنشانی کامل (Factory Reset) در صورت شک به نفوذ گسترده.
پیشگیری و توصیههای امنیتی بلندمدت
-
سرویسهای غیرضروری (Telnet، FTP، WebAdmin) را غیرفعال کنید.
-
دسترسی مدیریتی را فقط به آدرسهای IP مشخص محدود نمایید.
-
از سیستمهای مانیتورینگ لحظهای استفاده کنید تا ترافیک TLS غیرعادی شناسایی شود.
-
بهروزرسانی فریمور دستگاهها را بهصورت مرکزی مدیریت کنید.
-
از راهکارهای امنیتی یکپارچه مانند SOAR و Threat Intelligence Feeds بهره ببرید.
چکلیست امنیتی مقابله با PolarEdge
| ردیف | اقدام امنیتی | هدف | وضعیت |
|---|---|---|---|
| 1 | بهروزرسانی فریمور همهی روترها و NASها | حذف آسیبپذیریها | ☐ |
| 2 | بررسی لاگهای TLS و DNS برای اتصالات مشکوک | شناسایی رفتار غیرعادی | ☐ |
| 3 | غیرفعالسازی سرویسهای مدیریتی از راه دور | کاهش سطح حمله | ☐ |
| 4 | اجرای اسکن دورهای امنیتی با Nmap و Zeek | کشف پورتهای ناامن | ☐ |
| 5 | تعریف فرآیند Incident Response داخلی | افزایش آمادگی سازمان | ☐ |
منابع و مراجع
جمعبندی
بدافزار PolarEdge نمایانگر نسل جدیدی از تهدیدات سایبری علیه زیرساختهای شبکهای است که بهصورت مستقیم به دستگاههای لبهای مانند روترها و NAS حمله میکنند.
ماهیت ماژولار، ارتباط TLS رمزگذاریشده و قابلیتهای ضدتحلیل، این بدافزار را به تهدیدی خطرناک برای سازمانهای کوچک و متوسط تبدیل کرده است.
سازمانهایی که تجهیزات شبکهی متنوع دارند باید با رویکردی پیشدستانه (Proactive) و با بهرهگیری از مانیتورینگ مداوم، بهروزرسانی سریع، و اشتراک تهدیدات (Threat Intelligence Sharing) از بروز چنین حملاتی جلوگیری کنند.







دیدگاه ها بسته هستند