[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’یک بدافزار جدید (CookieMiner) تحت Mac کوکی‌ها را به‌منظور سرقت کیف پول مورد هدف قرار می‌دهد.’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

کاربران مک باید مواظب یک بدافزارکه اخیراً کشف‌شده باشند که کوکی‌های مرورگر وب و اطلاعات شخصی آن‌ها را سرقت می‎کند. این بدافزار در مرحله بعدی و با استفاده از اطلاعات سرقت شده، ارزهای دیجیتالی را از حساب‌های مربوط به این ارزها، می‌دزدد.

این بدافزار به علت داشتن قابلیت دزدیدن کوکی‌های مرتبط به ارزهای دیجیتالی CookieMiner نامیده شده است و به‌طور خاص طراحی شده است تا کاربران Mac را هدف قرار دهد. محققان بر این باورند که این بدافزار بر پایه DarthMiner است که یکی دیگر از بدافزارهای تحت Mac بوده که در ماه دسامبر سال گذشته شناسایی شده بود.

CookieMiner که توسط تیم تحقیقاتی امنیتی ‘ Unit 42 شناسایی شده است، به‌طور مخفیانه یک نرم‌افزار mining ارزهای دیجیتالی را نیز بر روی ماشین‌های دارای سیستم‌عامل Mac و آلوده‌شده نصب می‌کند تا به‌صورت مخفی و با استفاده از منابع سیستم مورد هدف، ارزهای دیجیتالی دیگر را نیز mine کند.

در حقیقت به نظر می‌رسد که CookieMiner برای mine کردن یک ارز دیجیتالی کمتر شناخته‌شده به نام Koto طراحی شده است که یک ارز دیجیتالی از نوع privacy-oriented است که در ژاپن استفاده می‌شود.

بااین‌حال، جالب‌ترین ویژگی‌های این بدافزار جدید تحت Mac سرقت موارد زیر است:

  • کوکی‌های مرورگر گوگل کروم و اپل سافاری که مرتبط با مبادلات رمزنگاری محبوب و وب‌سایت‌های خدمات کیف پول سخت‌افزاری هستند.
  • نام‌های کاربری، کلمات عبور و اطلاعات کارت‌های اعتباری ذخیره‌شده در مرورگر وب کروم
  • داده‌ها و کلیدهای مربوط به کیف پول سخت‌افزاری
  • پیام‌های متنی آیفون متعلق به قربانیان آلوده‌شده که در پشتیبان گیرهای iTunes ذخیره‌ شده است.

در ارتباط با مبادلات ارزهای دیجیتالی هدفمند و خدمات کیف پول‌های سخت‌افزاری، CookieMiner در حقیقتBinance ،Coinbase ،Poloniex ،Bittrex ، Bitstamp ،MyEtherWallet و هر وب‌سایت دارای کلمه blockchain در دامنه‌اش را مورد هدف می‌دهد و از کوکی‌ها برای ردیابی کاربران آن‌ها را به‌طور موقت استفاده می‌کند.

[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2019/02/mac-malware-cryptocurrency-1-1.png’ attachment=’3107′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
با استفاده از ترکیبی از اطلاعات ورود به سیستم به سرقت رفته، کوکی‌های وب و داده‌های پیامک‌ها، این امکان برای یک مهاجم وجود دارد که احراز هویت دومرحله‌ای را برای سایت‌های مبادله ارزهای دیجیتالی دور بزند و ارزهای دیجیتالی موردنظر را از حساب‌های قربانی و کیف پول مربوطه سرقت کند.
محققان در پست وبلاگ خود که در روز پنج‌شنبه ۳۱ ژانویه ۲۰۱۹ منتشر شده است، دراین‌باره توضیح دادند: “اگر فقط نام کاربری و رمز عبور به سرقت رود و توسط یک مهاجم استفاده شود، وب‌سایت موردنظر ممکن است یک هشدار یا یک درخواست احراز هویت اضافی را برای این ورود جدید صادر کند.”
بااین‌حال، اگر کوکی احراز هویت نیز همراه با نام کاربری و کلمه عبور ارائه شود، وب‌سایت موردنظر ممکن است باور کند که جلسه با یک میزبان سیستم قبلاً تأیید شده است و هشدار یا درخواست احراز هویت‌های اضافی را صادر نمی‌کند.”
لازم به ذکر است که محققان هنوز هیچ مدرکی در مورد اینکه مهاجمان توانسته باشند با موفقیت از یک حساب کاربری یا کیف پول سخت‌افزاری یک کاربر مبلغی را سرقت کنند؛ پیدا نکردند، اما بر اساس رفتار این بدافزار، گمان می‌کنند که این امکان وجود دارد.
همچنین CookieMiner از در پشتی EmPyre برای کنترلِ پس از بهره‌برداری استفاده می‌کند و به مهاجمان اجازه می‌دهد تا برای کنترل از راه دور، دستوراتی را به رایانه‌های آلوده و دارای سیستم‌عامل Mac ارسال کنند.
EmPyre یک عامل پس از بهره‌بر‌داری تحت پایتون است که بررسی می‌کند که آیا فایروال برنامه Little Snitch روی دستگاه قربانی اجرا می‌شود یا خیر و اگر آن را پیدا کند، متوقف‌شده و خارج می‌شود. این عامل همچنین می‌تواند برای دانلود فایل‌های اضافی نیز پیکربندی شود.
اگرچه مشخص نیست که چگونه بدافزار CookieMiner به سیستم قربانیان نفوذ می‌کند اما اعتقاد بر این است که کاربران فریب داده می‌شوند که نرم‌افزارهای مخرب را روی سیستم‌های خود نصب کنند و این نرم‌افزارها می‌توانند بدافزار موردنظر را بارگیری کنند.
Palo Alto Networks در حال حاضر با ارزهای دیجیتالی و سرویس‌های کیف پول سخت‌افزاری و همچنین با گوگل و اپل تماس گرفته و این موضوع را گزارش کرده است.
ازآنجایی‌که محققان معتقدند که کمپین CookieMiner همچنان فعال است، بهترین راه برای جلوگیری از حملات چنین بدافزارهایی این است که اطلاعات کارت اعتباری خود را در مرورگرهای وب ذخیره نکنید و از دانلود کردن برنامه‌ها از منابع شخص ثالث خودداری کنید.
محققان همچنین توصیه می‌کنند که در هنگام بازدید از حساب‌های بانکی یا مالی، کوکی‌های خود را پاک کنید و مراقب تنظیمات امنیتی و دارایی‌های دیجیتال خود باشید تا از به خطر افتادن و افشا اطلاعات جلوگیری شود.
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]