[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’نقشه های انتشار ویروس کرونا به بدافزار منتهی شد !’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
به نظر میرسد مجرمین سایبری از هیچ فرصتی برای مقاصد خود نمیگذرند.
حتی با اینکه هم اکنون تمامی دولت ها به فکر جلوگیری از انتشار ویروس کرونا هستند (ویروسی با نام علمی COVID-19) مجرمین سایبری به فکر توزیع بدافزار از راه آن میباشند.
ابن حمله بدافزار برای کاربران اینترنتی میباشد که دنبال نقشه ها و نمودار های گرافیکی انتشار این ویروس خطرناک هستند. کاربران مجبور به دانلود یک برنامه آلوده میشوند که ظاهرا برای نمایش این نقشه ها استفاده میشود اما در پشت صحنه سیستم را آلوده میکند.
تهدید جدید اما بدافزاری قدیمی
بدافزاری قدیمی با نام AZORult در پشت صحنه این حملات فعالیت میکند. کار آن دزدیدن اطلاعاتی از مرورگرها  مانند کلمات عبور کاربران کوکی ها و … میباشد.بدیهی ست اطلاعات کارت های اعتباری نیز در امان نخواهد بود.
AZORult میتواند یک اکانت ادمین پنهان روی سیستم ایجاد کرده و حتی دسترسی RDP نیز بگیرد.
آنالیز نمونه
محققان متوجه شدند که فایل دانلودی با نام Corona-virus.Map.com.exe یک فایل کوچک Win32 EXE با payload با سایز ۳.۲۶ مگابایتی است.
وقتی روی فایل کلیک میشود هیچ چیز مشکوکی نمایان نشده و نقشه های انتشار ویروس کرونا خیلی عادی نمایش داده میشود.
نشانه هایی از آلوده شدن
عکس زیر را در نظر بگیرید. با اجرای فایل دانلود شده فایل هایی با نام های Corona.exe,Bin.exe,Build.exe و فایل هایی دیگر ایجاد میشود.
ترتیب اجرا شدن فایل ها در تصویر کاملا گویاست.
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2020/03/malware.jpg’ attachment=’4518′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_image src=’http://sgap.co/wp-content/uploads/2020/03/malware-attack.jpg’ attachment=’4519′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
چگونه این حمله داده های شما را به سرقت میبرد
تصویر بالا نشان میدهد که دقیقا چه اتفاقاتی روی سیستم رخ میدهد تا به سرقت اطلاعات منجرب میشود.
محققین متوجه شدند که API هایی با فایل nss3.dll ارتباط دارند که کلمات عبور ذخیره شده را برمیدارد.
همچنین در مسیر c:\Windows\Temp اطلاعلات مربوط به مرورگر هارا برمیدارد.
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

مرتضی رحیمی
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]