متخصصان امنیتی در حال بررسی و تحلیل تروجانی هستند که در فایل‌های پی‌دی‌اف قرار می‌گیرد تا به شبکه‌های تخصصی صنایع هوافضا، شیمیایی، دفاع و فناوری دست یابد.
تاریخ انتشار: ۰۱ شهريور ۱۳۹۱ - ۱۶:۴۸
کد خبر: ۱۱۹۷۴
به گزارش گرداب، محققان آزمایشگاه FireEye Malware Intelligence، از تروجانی تحت نام MyAgent خبر دادند که فایل Payload خود را در یک پوشش زیپ شده و به ظاهر از سوی یک شرکت بیمه درمانی ارسال می کند اما به محض خارج کردن آن از حالت زیپ و فشرده دومین فایل با نام ABODE32.exe دانلود می شود و بر روی یک دایرکتوری temp قرار می گیرد.

این تروجان سپس به محلی موسوم به Windows Protected Storage که رمزهای عبور اینترنت اکسپلورر، اوت لوک (OutLook) و سایر برنامه های کاربردی نگهداری می شود، دسترسی پیدا می کند و شروع به بارگذاری داده ها بر روی سرورهای فرمان و کنترل می کند.

این تروجان بدافزار همچنین از جاوا اسکریپت برای ارزیابی اینکه کدام نسخه آدوب ریدر بر روی دستگاه میزبان نصب است، استفاده می کند و سپس حمله ها را بر اساس آسیب پذیری های کارگر بر ورژن شناسایی شده، تنظیم و اجرا می کند.

به گفته آزمایشگاه FireEye اکثر Payload های (مهمترین بخش ویروس که زمان اجرا پروسه مربوط به ویروس را تعیین می کند) این ویروس شناسایی و با کمک نرم افزار آنتی ویروس به روز رسانی شده حذف شده اند.

با این حال از آنجایی که این تروجان در پوشش های مختلف و در بازه های زمانی مختلف اقدام به فعالیت و شیوع می کند، FireEye از صنایع مهم نظیر هوافضا، شیمیایی، دفاع و فناوری خواسته است تا آنتی ویروس های خود را سریعا به روز رسانی کنند.

منبع: جام نیوز


برچسب اخبار:
نظر شما :
نام:
ایمیل:
* نظر:
* کد امنیتی:
Chaptcha
حروفي را كه در تصوير مي‌بينيد عينا در فيلد مقابلش وارد كنيد