پژوهشگران تروجان جدیدی را شناسایی کرده‌اند که به کشورهای واقع در آسیای غربی حمله می‌کند.
تاریخ انتشار: ۲۹ دی ۱۳۹۸ - ۱۴:۵۷
کد خبر: ۲۹۲۶۹
به گزارش گرداب، تحلیلگران امنیتی بخش تالوس شرکت سیسکو (Cisco Talos) به تازگی تروجان جدیدی را شناسایی کرده‌اند که اهداف خود را از آسیای غربی انتخاب می‌کند. این کار با بررسی عبارت تایپ شده با صفحه‌کلید و تلاش به منظور جلوگیری از شناسایی شدن توسط بسترهای ابری انجام می‌گیرد.

بدافزار یاد شده از نوع تروجان دسترسی از راه دور (RAT) بوده و «JhoneRAT» نام دارد. این بدافزار به واسطه اسناد آفیس مایکروسافت که دارای مایکرو مخرب هستند منتشر می‌شوند.

تروجان JhoneRAT به واسطه کمپین فیشینگ حملات خود را آغاز می‌کند. در این کمپین 3 نوع سند برای مخاطبان ارسال می‌گردد. اولین سند شناسایی شده، «Urgent.Docx» نام شده و از قربانیان درخواست می‌کند که ویرایش انگلیسی و عربی را فعال کنند. سند دوم، «fb.docx» نام داشته و ادعا می‌کند حاوی داده‌های فاش شده فیس‌بوک است. سومین سند نیز وانمود می‌کند که از سوی دولت امارات متحده عربی ارسال شده است. در هر یک از این موارد اگر قابلیت ویرایش فعال باشد، یک سند آفیس دیگر به صورت خودکار اجرا می‌شود که حاوی مایکرو مخرب است.

کارشناسان تالوس توضیح دادند، اسناد یاد شده به منظور شناسایی نشدن در گوگل درایو میزبانی می‌شوند. بدافزار JhoneRAT، به زبان پایتون نوشته شده و توسط گوگل درایو منتشر می‌شود که میزبانی عکس‌هایی با رمزنگاری 64 بیتی در انتهای خود است. به محض باز شدن این تصاویر، تروجان روی سیستم قربانی نصب شده و اطلاعات دستگاه را مانند نوع، شماره سریال حافظه ذخیره‌سازی، سیستم‌عامل مورد استفاده و بسیاری موارد دیگر را استخراج و ارسال می‌کند.

زمان برقراری ارتباط و انتقال اطلاعات به سرور فرماندهی و کنترل (C2)، فرمان‌ها هر 10 ثانیه، توسط یک فید عمومی توییتر مورد بررسی قرار می‌گیرند. این حساب کاربری «jhone87438316» نام داشت که هم‌اکنون مسدود شده است.

محققان شرح دادند:
" دستورات مورد استفاده می‌توانند بر اساس شناسه منحصر به فرد هر هدف مانند شماره سریال حافظه، آنتی‌ویروس یا سیستم‌عامل، مخصوص به همان قربانی تولید شوند. "

تحلیلگران شرح دادند، سرقت اصلی داده‌ها در بسترهای ارائه‌دهنده خدمات ابری «ImgBB»، «گوگل درایو» و گوگل فرمز انجام می‌گیرد. اسکرین‌شات‌ها روی ImgBB بارگذاری می‌شوند، داده‌های باینری از طریق گوگل درایو دانلود می‌شوند و دستورها با ارسال خروجی به گوگل فرمز اجرا می‌گردند.

بدافزار مذکور اهداف خود را با توجه به نحوه کار با صفحه‌کلید انتخاب می‌کند و تنها به کسانی حمله می‌کند که در کشورهای عربی زبان هستند. این بدافزار تاکنون به عربستان سعودی، عراق، مصر، لیبی، الجزایر، مراکش، تونس، عمان، سوریه، امارات متحده عربی، کویت، بحرین و لبنان حمله کرده است.

کمپین مورد بحث فعالیت خود را از نوامبر 2019 آغاز کرده و همچنان ادامه دارد. در حال حاضر حساب کاربری توییتر مورد استفاده مسدود می‌شود؛ اما هکرها به سادگی می‌توانند به منظور ادامه کار خود، یک حساب جدید ایجاد کنند.

پژوهشگران همچنین بدافزار دیگری را به نام «فیک توکن» (FakeToken) را مورد بررسی قرار داده‌اند. این بدافزار برنامه ارسال پیامک تلفن‌های هوشمند را تحت کنترل خود در آورده و متن‌های تهدیدآمیز ارسال می‌کند.

محققان تالوس هنوز هیچ گروهی را به عنوان مسئول حملات یاد شده اعلام نکرده‌اند.

نظر شما :
نام:
ایمیل:
* نظر:
* کد امنیتی:
Chaptcha
حروفي را كه در تصوير مي‌بينيد عينا در فيلد مقابلش وارد كنيد