[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’یک بدافزار جدید دستورات را از یادداشتهای ارسالشده در توییتر میگیرد.’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
محققان امنیتی نمونه دیگری از بدافزارها را کشف کردند که چگونه مجرمان سایبری فعالیتهای بدافزارها خود را بهعنوان یک ترافیک عادی و با استفاده از خدمات قانونی مبتنی بر ابر، مخفی میکنند.
محققان Trend Micro نوعی جدید از بدافزارها را کشف کردهاند که دستورات را از نوشتههای ارسالشده در یک حساب توییتر تحت کنترل مهاجم بازیابی میکنند.
بیشتر بدافزارها روی ارتباط با سرور فرمان و کنترل خود برای دریافت دستورالعملها از مهاجمان استوار هستند و وظایف مختلف را روی رایانههای آلوده اجرا میکنند.
ازآنجاییکه ابزارهای امنیتی به ترافیک شبکه برای شناسایی آدرسهای موذی IP نگاه میکنند، مهاجمان بهطور فزایندهای از وبسایتها و سرورهای قانونی بهعنوان زیرساخت در حملات خود استفاده میکنند تا شناسایی شدن نرمافزارهای موذی را مشکلتر کنند.
در طرح موذی کشفشده، که بر اساس گفته محققان در مرحله اولیه است، هکرها از استیگانوگرافی که یک تکنیک پنهان کردن محتویات در یک تصویر گرافیکی دیجیتال است بهگونهای که از دیدگاه یک ناظر غیرقابل مشاهده باشد، برای مخفی کردن فرمانهای موذی در یک یادداشت ارسالشده در توییتر استفاده میکنند که دژافزار آن را تجزیه و اجرا میکند.
اگرچه یادداشتهای اینترنت یک تصویر عادی را به چشم انسان نشان میدهند، دستور “/print” در metadata فایل پنهان است و سپس باعث میشود که این دژافزار یک اسکرینشات از کامپیوتر آلوده به یک سرور فرمان و کنترل از راه دور ارسال کند.
در اینجا این بدافزارها ، که محققان آن را “TROJAN.MSIL.BERBOMTHUM.AA” نامیدهاند، برای بررسی حساب توییتر مهاجم و سپس دانلود و اسکن فایلهای یادداشت (تصویر) برای دستورات مخفی طراحی شده است.
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2018/12/malware.jpg’ attachment=’2769′ attachment_size=’full’ align=’center’ styling=’circle’ hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
طبق گزارش محققان Trend Micro، این حساب توییتر مشکوک در سال ۲۰۱۷ ایجاد شد و تنها دو یادداشت در ۲۵ و ۲۶ اکتبر منتشر کرد که دستورات “/print” را به این بدافزار تحویل داد که دستورالعمل آن این بود که از صفحه نمایشگر عکس بگیرد.
این بدافزار سپس اسکرینشاتها را به یک سرور فرمان و کنترل میفرستد که آدرس آن را از طریق آدرس hard-code شده در سایت Pastebin به دست میآورد.
علاوه برگرفتن اسکرینشات، این بدافزار میتواند دستورات مختلف دیگری مانند بازیابی لیستی از فرآیندهای در حال اجرا، گرفتن نام حساب کاربر وارد شده، گرفتن نام فایل از دایرکتوریهای خاص در یک ماشین آلوده و گرفتن dump از کلیپ بورد کاربر را نیز اجرا کند.
به نظر میرسد که این دژافزار در مراحل اولیه توسعه خود قرار دارد، زیرا لینک pastebin به یک آدرس IP خصوصی محلی، “که احتمالاً یک حفره موقتی است که توسط مهاجمان استفاده میشود، اشاره میکند.”
شایانذکر است که این بدافزار از طریق توییتر بارگیری نشده است و محققان در حال حاضر مشخص نکردهاند که چه مکانیسم خاصی وجود دارد یا چگونه این بدافزار توسط مهاجمان روی رایانههای قربانیان قرار میگیرد.
خبر خوب این است که این حساب کاربری توییتر برای ارائه یادداشتهای موذی غیرفعال شده است، اما هنوز مشخص نیست که چه کسی پشت این دژافزار قرار دارد و چگونه مهاجم مرموز این دژافزار را پخش میکند.
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکههای اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
بخش آموزش های سایت
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]