[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’یک بدافزار جدید دستورات را از یادداشت‌های ارسال‌شده در توییتر می‌گیرد.’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
محققان امنیتی نمونه دیگری از بدافزارها را کشف کردند که چگونه مجرمان سایبری فعالیت‌های بدافزارها خود را به‌عنوان یک ترافیک عادی و با استفاده از خدمات قانونی مبتنی بر ابر، مخفی می‌کنند.
محققان Trend Micro نوعی جدید از بدافزارها را کشف کرده‌اند که دستورات را از نوشته‌های ارسال‌شده در یک حساب توییتر تحت کنترل مهاجم بازیابی می‌کنند.
بیشتر بدافزارها روی ارتباط با سرور فرمان و کنترل خود برای دریافت دستورالعمل‌ها از مهاجمان استوار هستند و وظایف مختلف را روی رایانه‌های آلوده اجرا می‌کنند.
ازآنجایی‌که ابزارهای امنیتی به ترافیک شبکه برای شناسایی آدرس‌های موذی IP نگاه می‌کنند، مهاجمان به‌طور فزاینده‌ای از وب‌سایت‌ها و سرورهای قانونی به‌عنوان زیرساخت در حملات خود استفاده می‌کنند تا شناسایی شدن نرم‌افزارهای موذی را مشکل‌تر کنند.
در طرح موذی کشف‌شده، که بر اساس گفته محققان در مرحله اولیه است، هکرها از استیگانوگرافی که یک تکنیک پنهان کردن محتویات در یک تصویر گرافیکی دیجیتال است به‌گونه‌ای که از دیدگاه یک ناظر غیرقابل مشاهده باشد، برای مخفی کردن فرمان‌های موذی در یک یادداشت ارسال‌شده در توییتر استفاده می‌کنند که دژافزار آن را تجزیه و اجرا می‌کند.
اگرچه یادداشت‌های اینترنت یک تصویر عادی را به چشم انسان نشان می‌دهند، دستور “/print” در metadata فایل پنهان است و سپس باعث می‌شود که این دژافزار یک اسکرین‌شات از کامپیوتر آلوده به یک سرور فرمان و کنترل از راه دور ارسال کند.
در اینجا این بدافزارها ، که محققان آن را “TROJAN.MSIL.BERBOMTHUM.AA” نامیده‌اند، برای بررسی حساب توییتر مهاجم و سپس دانلود و اسکن فایل‌های یادداشت (تصویر) برای دستورات مخفی طراحی شده است.
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2018/12/malware.jpg’ attachment=’2769′ attachment_size=’full’ align=’center’ styling=’circle’ hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

طبق گزارش محققان Trend Micro، این حساب توییتر مشکوک در سال ۲۰۱۷ ایجاد شد و تنها دو یادداشت در ۲۵ و ۲۶ اکتبر منتشر کرد که دستورات “/print” را به این بدافزار تحویل داد که دستورالعمل آن این بود که از صفحه نمایشگر عکس بگیرد.

این بدافزار سپس اسکرین‌شات‌ها را به یک سرور فرمان و کنترل می‌فرستد که آدرس آن را از طریق آدرس hard-code شده‌ در سایت Pastebin به دست می‌آورد.

علاوه برگرفتن اسکرین‌شات، این بدافزار می‌تواند دستورات مختلف دیگری مانند بازیابی لیستی از فرآیندهای در حال اجرا، گرفتن نام حساب کاربر وارد شده، گرفتن نام فایل از دایرکتوری‌های خاص در یک ماشین آلوده و گرفتن dump از کلیپ بورد کاربر را نیز اجرا کند.

به نظر می‌رسد که این دژافزار در مراحل اولیه توسعه خود قرار دارد، زیرا لینک pastebin به یک آدرس IP خصوصی محلی، “که احتمالاً یک حفره موقتی است که توسط مهاجمان استفاده می‌شود، اشاره می‌کند.”

شایان‌ذکر است که این بدافزار از طریق توییتر بارگیری نشده است و محققان در حال حاضر مشخص نکرده‌اند که چه مکانیسم خاصی وجود دارد یا چگونه این بدافزار توسط مهاجمان روی رایانه‌های قربانیان قرار می‌گیرد.

خبر خوب این است که این حساب کاربری توییتر برای ارائه یادداشت‌های موذی غیرفعال شده است، اما هنوز مشخص نیست که چه کسی پشت این دژافزار قرار دارد و چگونه مهاجم مرموز این دژافزار را پخش می‌کند.

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]