به گزارش
گرداب، محققان آزمایشگاه FireEye Malware Intelligence، از تروجانی تحت نام MyAgent خبر دادند که فایل Payload خود را در یک پوشش زیپ شده و به ظاهر از سوی یک شرکت بیمه درمانی ارسال می کند اما به محض خارج کردن آن از حالت زیپ و فشرده دومین فایل با نام ABODE32.exe دانلود می شود و بر روی یک دایرکتوری temp قرار می گیرد.
این تروجان سپس به محلی موسوم به Windows Protected Storage که رمزهای عبور اینترنت اکسپلورر، اوت لوک (OutLook) و سایر برنامه های کاربردی نگهداری می شود، دسترسی پیدا می کند و شروع به بارگذاری داده ها بر روی سرورهای فرمان و کنترل می کند.
این تروجان بدافزار همچنین از جاوا اسکریپت برای ارزیابی اینکه کدام نسخه آدوب ریدر بر روی دستگاه میزبان نصب است، استفاده می کند و سپس حمله ها را بر اساس آسیب پذیری های کارگر بر ورژن شناسایی شده، تنظیم و اجرا می کند.
به گفته آزمایشگاه FireEye اکثر Payload های (مهمترین بخش ویروس که زمان اجرا پروسه مربوط به ویروس را تعیین می کند) این ویروس شناسایی و با کمک نرم افزار آنتی ویروس به روز رسانی شده حذف شده اند.
با این حال از آنجایی که این تروجان در پوشش های مختلف و در بازه های زمانی مختلف اقدام به فعالیت و شیوع می کند، FireEye از صنایع مهم نظیر هوافضا، شیمیایی، دفاع و فناوری خواسته است تا آنتی ویروس های خود را سریعا به روز رسانی کنند.
منبع:
جام نیوز