نصب تروجان با سوءاستفاده از ویژگی جستجوی ویندوز

نصب تروجان با سوءاستفاده از ویژگی جستجوی ویندوز
تاریخ انتشار : ۱۰ مرداد ۱۴۰۲

عوامل مخرب ناشناس از یک ویژگی جستجوی قانونی ویندوز برای دانلود پیلود‌های دلخواه از سرور‌های راه دور سوء استفاده می‌کنند و سیستم‌های هدف را با تروجان‌های دسترسی از راه دور مانند AsyncRAT و Remcos RAT آلوده می‌کنند.

به گزارش گرداب، به گفته شرکت Trellix، تکنیک حمله جدید، از کنترل‌کننده پروتکل «search-ms:» URI بهره می‌برد که به برنامه‌ها و پیوند‌های HTML امکان اجرای جستجو‌های محلی دلخواه را می‌دهد. همچنین با استفاده از این ویژگی می‌توان پروتکل اپلیکیشن «search:» را فراخوانی کرد. محققین امنیتی گفتند که مهاجمان، کاربران را به وب‌سایت‌هایی هدایت می‌کنند که از قابلیت search-ms با استفاده از جاوا اسکریپت میزبانی شده در صفحه استفاده می‌کنند. این تکنیک حتی به پیوست‌های HTML نیز گسترش یافته است و سطح حمله را گسترش می‌دهد.

در چنین حملاتی، عوامل تهدید مشاهده شده‌اند که ایمیل‌های فریبنده‌ای را ایجاد می‌کنند که لینک‌ها یا پیوست‌های HTML حاوی URL که کاربران را به وب‌سایت‌های در معرض خطر هدایت می‌کند، جاسازی می‌کنند. این باعث اجرای جاوا اسکریپت می‌شود که از کنترل‌کننده‌های پروتکل URI برای انجام جستجو در سرور تحت کنترل مهاجم استفاده می‌کند.

شایان ذکر است که با کلیک بر روی پیوند، هشداری نمایش داده می‌شود که "Windows Explorer را باز کنم؟ "، با زدن دکمه تأیید، نتایج جستجوی فایل‌های میانبر مخرب میزبانی شده از راه دور در ویندوز اکسپلورر به صورت فایل‌های PDF یا سایر نماد‌های قابل اعتماد نمایش داده می‌شوند، درست مانند نتایج جستجوی محلی.

با استفاده از این تکنیک زیرکانه، کاربر متوجه نمی‌شود که فایل‌های ارائه شده به او، فایل‌های راه دور هستند. در نتیجه، کاربر احتمال بیشتری دارد که فایل را با فرض اینکه از سیستم خودش است باز کند و ناآگاهانه آن را اجرا کند. اگر قربانی روی یکی از فایل‌های میانبر کلیک کند، منجر به اجرای یک کتابخانه پیوند پویا (DLL) با استفاده از ابزار regsvr ۳۲.exe می‌شود. در گونه دیگری از این کمپین، از فایل‌های میانبر برای اجرای اسکریپت‌های PowerShell استفاده می‌شود که به نوبه خود، پیلود‌های اضافی را در پس‌زمینه دانلود می‌کنند در حالی که یک سند PDF فریبنده را به قربانیان نمایش می‌دهند.

طبق اعلام مرکز مدیریت امداد و هماهنگی عملیات رخداد‌های رایانه ای، صرف نظر از روش مورد استفاده، آلودگی‌ها منجر به نصب AsyncRAT و Remcos RAT می‌شود که مسیری را برای عوامل تهدید ارائه می‌دهد تا از راه دور میزبان‌ها را کنترل کنند، اطلاعات حساس را سرقت کنند و حتی دسترسی را به مهاجمان دیگر بفروشند. برای جلوگیری از این حملات، ضروری است که از کلیک کردن روی URL‌های مشکوک یا دانلود فایل از منابع ناشناخته خودداری شود.

گفتنی است این اولین باری نیست که ویندوز بستری برای نفوذ بدافزار قرار میگیرد. سال گذشته اعلام شد بدافزار Rhadamanthys سرقت کننده جدید اطلاعات است که با استفاده از Google Ads کاربران را به وب‌سایت‌های مخرب هدایت می‌کند. این بدافزار با تکنیک Hijacks Google Ads از نرم‌افزار‌های مجاز برای انتشار خود، سوء استفاده می‌کند و در تلاش است تا دسترسی اولیه به سیستم قربانی را به دست آورد. هنگام دانلود برنامه به‌ظاهر مجاز، یک نصب کننده نیز دانلود می‌شود که بدون اطلاع کاربر، بدافزار سرقت کننده را نیز نصب می‌کند.

هدف این بدافزار سیستم‌های ویندوزی بوده و قادر به اجرای برخی از دستورات PowerShell است. بدافزار Rhadamanthys برنامه‌های مختلفی ازجمله FTP Client، برنامه‌های مدیریت فایل و رمزعبور، Email Client، VPN، پیام‌رسان‌ها و دیگر برنامه‌ها را نیز برای سرقت اطلاعات هدف قرار داده است. مهاجمان سایبری با استفاده از این بدافزار مرورگر‌های مختلفی همچون Edge، Firefox، Chrome، Opera را برای جمع‌آوری اطلاعاتی نظیر کوکی‌ها، اعتبارنامه‌ها، دانلود‌های انجام‌شده و افزونه‌ها هدف قرار می‌دهند.