Warning: strpos(): Empty needle in /home/akairan/domains/akairan.com/public_html/tecnoloji/includes/content.php on line 553

Warning: strpos(): Empty needle in /home/akairan/domains/akairan.com/public_html/tecnoloji/includes/content.php on line 553

Warning: strpos(): Empty needle in /home/akairan/domains/akairan.com/public_html/tecnoloji/includes/content.php on line 553

Warning: strpos(): Empty needle in /home/akairan/domains/akairan.com/public_html/tecnoloji/includes/content.php on line 553

Warning: strpos(): Empty needle in /home/akairan/domains/akairan.com/public_html/tecnoloji/includes/content.php on line 553
<p>
بدافزاری که 5 سال ناشناخته بود | 500 هزار سامانه کامپیوتری را آلوده کرد

500 هزار سامانه کامپیوتری را آلوده کرد بدافزار

آکاایران: بدافزاری که 5 سال ناشناخته بود، 500 هزار سامانه کامپیوتری را آلوده کرد

آکاایران: بدافزاری که 5 سال ناشناخته بود، 500 هزار سامانه کامپیوتری را آلوده کرد

بدافزاری که 5 سال ناشناخته بود | 500 هزار سامانه کامپیوتری را آلوده کرد

بدافزاری که 5 سال ناشناخته بود

تحقیقات پژوهشگران شرکت امنیتی ESET نشان می دهد، بات نتی که به مدت 5 سال موفق شده بود از دید سامانه های امنیتی خود را پنهان سازد، تقریبا 500 هزار سامانه کامپیوتری را آلوده کرده است. به گفته این گروه از پژوهشگران بات نت فوق در این مدت موفق شده بود انواع مختلفی از فعالیت های مخرب را روی سامانه های قربانیان به مرحله اجرا درآورد..

 این بات نت که Stantinko نام دارد، از سال 2012 میلادی یک کمپین تبلیغ افزاری بزرگ را راه اندازی کرده بود. کمپینی که به طور ویژه کاربران ساکن در کشورهای روسیه و اوکراین را هدف قرار داده بود. برای آنکه این بات نت بتواند خود را از دید سامانه های ضدبدافزاری و امنیتی دور نگه دارد، از تکنیک رمزنگاری کدها و مکانیسم های دور زدن سامانه های ضدبدافزاری استفاده می کرد. همین موضوع باعث شده بود به مدت 5 سال ناشناخته باقی بماند. 
این بات نت برای جاسوسی از سامانه های قربانیان از ابزاری به نام FileTour استفاده می کرد. ابزار فوق این قابلیت را داشت تا برنامه های مخرب را از بستر اینترنت دانلود و روی سامانه قربانیان اجرا کند. این نرم افزارها فاقد هیچ مشکل خاصی در پس زمینه دستگاه قربانی اجرا می شدند. نرم افزار هایی که در پس زمینه دستگاه قربانی اجرا می شدند، به منظور نصب در های پشتی، جست وجو در گوگل و اجرای حملات جست وجوی فراگیر روی پانل های مدیریتی وردپرس و جوملا مورد استفاده قرار می گرفتند. حملات جست وجوی فراگیر عمدتاً به منظور دستیابی به گذرواژه های متعلق به حساب های کاربری و سرقت گواهی نامه ها مورد استفاده قرار می گرفت. 
بات نت فوق همچنین این توانایی را داشت تا افزونه هایی را روی مرورگر قربانیان نصب و در ادامه تبلیغات ناخواسته را از طریق تکنیک کلیک یابی به سمت مرورگر کاربران گسیل کند. اما برای آنکه فرآیند تزریق تبلیغات را با موفقیت به سرانجام برساند، اقدام به ساخت سرویس های ویندوز می کرد تا سطح بیشتری از تبلیغات به سمت قربانیان روانه شود. پس از آنکه دستگاهی آلوده می شد، در مرحله بعد بات نت دو سرویس مخرب ویندوزی را روی سامانه قربانی به مرحله اجرا درمی آورد. مکانیسم مورد استفاده از سوی دو سرویس فوق به این شکل است که هر زمان یکی از این سرویس ها حذف شود، سرویس دیگر به طور خودکار سرویس حذف شده را ایجاد و آن را اجرا کند. در نتیجه برای پاک سازی کامل دستگاه قربانی ضروری است این سرویس ها به طور هم زمان از دستگاه قربانی حذف شوند. حذف هم زمان هر دو سرویس از آن جهت حائز اهمیت است که اگر یکی از سرویس ها حذف شود، سرویس دیگر درخواستی را برای سرور کنترل و فرمان دهی مبنی بر دریافت نسخه جدیدتری از سرویس پاک شده ارسال می کند. 

افزونه های مخربی که از سوی این بات نت نصب می شوند، مرور امن (The Safe Surfing) و حفاظت تدی (Teddy Protection) نام دارند. این افزونه ها در فروشگاه وب کروم قرار دارند و این گونه به نظر می رسند که برنامه هایی مشروع و قانونی هستند که قادرند نشانی های اینترنتی ناخواسته را بلوکه کنند و مانع باز شدن صفحات ناخواسته روی رایانه کاربران شوند. 
با وجود این، زمانی که این افزونه ها از طریق بات نت فوق نصب می شوند، در ادامه از سرورهای کنترل و فرمان دهی تنظیمات و پیکربندی های خاصی را دریافت می کنند که به آن ها اجازه روبایش کلیک ها و نمایش ناخواسته تبلیغات را می دهد. بات نت Stantinko به یک ماژول در پشتی نیز تجهیز شده است که قادر است فایل های اجرایی متعلق به سیستم عامل ویندوز را بارگذاری کند و در حافظه اصلی سامانه کامپیوتری قربانی قرار دهد. این فایل های اجرایی به طور مستقیم از سرور کنترل و فرمان دهی برای رایانه قربانی ارسال می شوند.
به نظر می رسد هدف اصلی توسعه دهندگان این بات نت و بدافزارهای مرتبط با آن کسب درآمد به شیوه روبایش کلیک ها است. اگر چنین حرفی صحت داشته باشد، نشان می دهد که بدافزارنویسان به شرکت ها یا افرادی که محصولات تبلیغاتی آن ها روی سامانه های قربانیان به نمایش درآمده است نزدیک هستند. به واسطه آنکه زمانی که سامانه قربانیان آلوده می شود، قربانیان را به طور مستقیم به سمت سایت هایی که این محصولات در آن ها تبلیغ می شود هدایت می کند. جالب آنکه نویسندگان این بات نت به دقت حساب های مدیریتی متعلق به پلتفرم های جوملا و وردپرس را زیر نظر گرفته اند تا در صورت امکان گواهی نامه های متعلق به آن ها را به سرقت ببرند و در ادامه در دارک وب آن ها را به فروش برسانند.

 

==============================

شاید به این مقالات هم علاقمند باشید:

بدافزاری که 5 سال ناشناخته بود | 500 هزار سامانه کامپیوتری را آلوده کرد

بدافزار ناشناخته

اولین زیرساخت باج افزار به عنوان سرویس ویژه سامانه های مک شناسایی شد

بدافزاری که 5 سال ناشناخته بود | 500 هزار سامانه کامپیوتری را آلوده کرد

بات نت Stantinko

فاقد کلیک و فقط با بردن ماوس روی لینک به بدافزار آلوده می شوید!

بدافزاری که 5 سال ناشناخته بود | 500 هزار سامانه کامپیوتری را آلوده کرد

بات نت

غارت ارزهای مجازی با بات نت

بدافزاری که 5 سال ناشناخته بود | 500 هزار سامانه کامپیوتری را آلوده کرد

Stantinko

میلیون ها گوشی اندرویدی ناخواسته یک بدافزار پاک نشدنی را دانلود کردند

.

منبع : shabakeh-mag.com

تبلیغات