کیت توسعه یافته sundown
هکرها نسخه جدید کیت «برداشت ارز مجازی» را عرضه کردند
کارشناسان امنیتی شرکت Malwarebytes در ارتباط با عرضه نسخه جدیدی از کیت sundown هشدار داده‌اند. نسخه جدید برای آن‌که ارزهای مجازی را استخراج کند از پلتفرم‌های مختلفی استفاده می‌کند.

1606683296_1_0.gif

در حالی که نسخه‌های قدیمی کیت sundown از مکانیزم‌های ویژه به منظور پنهان‌سازی فعالیت‌های خرابکارانه در قالب فایل‌های تصویری استفاده می‌کردند در نسخه جدید از یک صفحه ساده جاوااسکریپت استفاده شده است. در کیت‌های قبلی از الگوی درهم‌سازی استفاده می‌شد ولی در نسخه جدید خبری از این تکنیک‌ها نیست. در حالی که این کیت بهره‌برداری روی سایت‌های مختلفی میزبانی می‌شود، اما آدرس IP‌  تمامی این سایت‌ها یکسان است. به همین دلیل کارشناسان شرکت MalwareBytes گفته‌اند که به نظر می‌رسد تنها یک نفر در ارتباط با این کیت مشغول به کار است و به همین دلیل تلاش آن‌چنانی به منظور پنهان‌سازی این کیت اکسپلویت از خود نشان نمی‌دهد.

مطلب پیشنهادی

آیا Ether جایگزین بیت‌کوین می‌شود؟
نگاهی به پول‌های دیجیتالی رمزگذاری‌شده و سرویس BaaS

الگوی رفتاری این کیت نشان می‌دهد زمانی که روی ماشین قربانی نصب می‌شود، سعی می‌کند خودش را در قالب یکی از فرآیندهای رایج ویندوز همچون Windows Backup به کاربر نشان دهد تا او را فریب دهد. در ادامه سعی می‌کند به اینترنت متصل شده و دستورالعمل‌های موردنیاز برای استخراج ارز را دانلود کند. داده‌هایی که دانلود می‌شوند در قالب فایل فشرده UPX دریافت می‌شوند. این برنامه با یک حساب کاربری در سایت Pastebin به نام LoveMonero و همچنین حساب کاربری با همین نام در گیت‌هاب در ارتباط است. هکر(ها) با استفاده از این ابزار تنها می‌توانند ارز مجازی Monero و نه بیت‌کوین را برداشت کنند. MalwareByte در این ارتباط گفته است: «انتخاب این ارز یک انتخاب هوشمندانه بوده است. به واسطه آن‌که مخزن مربوط به تراکنش‌های ارز مجازی بیت‌کوین بیشتر و بیشتر اشباع شده‌اند و همین موضوع استخراج آن‌ها را بیش از پیش سخت‌تر و پیچیده‌تر کرده است. اما در مقابل Monero ارز نوپایی است که در ابتدای راه خود قرار دارد.»

مطلب پیشنهادی

۷۰ درصد ذخیره‌سازهای NAS سی‌گیت سنترال آلوده به بدافزار هستند!
ذخیره‌ساز‌های متصل به شبکه هدف بدافزار استخراج‌کننده ارز رمزپایه

کدهای این کیت استخراج کننده در گیت‌هاب قرار گرفته‌اند. جالب آن‌که فایل‌های مربوط به این کیت استخراج کننده به طور پیوسته و منظم از سوی هکر(ها) به‌روزرسانی می‌شود. مخزنی که برای این کیت استخراج کننده در گیت‌هاب ساخته شده است حاوی لینک‌هایی است که به منظور اسکن و دانلود بدافزار مورد استفاده قرار می‌گیرند. پژوهشگران Malwarebytes اطلاع پیدا کرده‌اند که این پروژه بر مبنای یک پروژه متن‌باز برداشت ارزهای مجازی موسوم به ccminer-cryptonight پایه‌گذاری شده و تنها چند تغییر جزیی در اصل پروژه به وقوع پیوسته است.

Malwarebytes گفته است: «طراحی این کیت کاملا عجیب است. به دلیل این‌که کاملا غیر حرفه‌ای بوده و ردپاهای زیادی از طراح و حساب کاربری او در گیت‌هاب وجود دارد. همین موضوع نشان می‌دهد که طراح این بدافزار یک فرد مبتدی بوده است. با توجه به این‌که چند وقتی است سورس کدهای مربوط به بدافزارها و باج‌افزارهای معروفی همچون ابزار پیاده‌سازی حمله توزیع شده (Mirai) و ابزار باج‌افزارنویسی همچون HiddenTear و Eda2 به طور عمومی در دسترس همه کاربران قرار گرفته است، ما هر روزه شاهد آن هستیم که هر کاربر مبتدی تصمیم می‌گیرد این کدها را دانلود کرده و فرآیند بدافزارنویسی را آزمایش کند.»

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟