ظهور بدافزار رمزارز این دفعه در قالب مترجم گوگل

ظهور بدافزار رمزارز این دفعه در قالب مترجم گوگل

بی بی سرور: بدافزار استخراج کننده ارز دیجیتال در قالب نرم افزارهای جعلی تحت عنوان Google Translate Desktop یا برنامه های جذاب دیگر در بعضی کشورها از اوایل مردادماه در کارزاری جدید به نام Nitrokod، درحال پخش است.



به گزارش بی بی سرور به نقل از ایسنا، مهاجمان این کارزار، بدافزارهای استخراج کننده ارز دیجیتال را بوسیله سایت هایی همچون Nitrokod، Softpedia و Uptodown که مدعی ارائه نرم افزارهای رایگان و ایمن هستند، منتشر می کنند. در نگاه اول بنظر می رسد که این برنامه ها فاقد هرگونه کد بدافزاری هستند و عملکرد تبلیغ شده را ارائه می کنند.

بیشتر برنامه های آلوده به این بدافزار، در ظاهر نرم افزارهای محبوبی هستند که نسخه رسمی دسکتاپ ندارند؛ به عنوان مثال، محبوب ترین برنامه Nitrokod نسخه دسکتاپ Google Translate است که علاوه بر سایت Nitrokod در Softpedia نیز بارگذاری شده و تا حالا بیش از ۱۱۲ هزار بار دانلود شده است.

این در حالیست که گوگل، نسخه رسمی دسکتاپ Translate را منتشر نکرده؛ به این جهت انتشار این نسخه در این سایت ها، برای مهاجمان بسیار جذاب است.

این برنامه های آلوده علاوه بر بازدیدکنندگان معمولی سایت ها، در معرض نمایش موتورهای جستجو نیز قرار می گیرند. متأسفانه، پیشنهادها و تبلیغ Nitrokod برای این نرم افزارها در نتایج جستجوی Google رتبه بالایی دارد و این سایت طعمه ای عالی برای کاربرانی است که بدنبال ابزاری خاص هستند. هنگامی که کاربران نسخه دسکتاپ Google Translate را جستجو می کنند، به سرعت به سایت های مذکور هدایت می شوند.

زنجیره آلودگی

محققان در گزارشی اعلام نموده اند که این بدافزار بطور عمدی نصب و اجرای کد مخرب را تا یک ماه به تأخیر می اندازد تا از شناسایی شدن توسط راهکارهای امنیتی پیشگیری کند.
طبق اعلام مرکز مدیریت راهبردی افتا، فارغ از این که کدام یک از این برنامه های آلوده از سایت Nitrokod دانلود می شوند، کاربر یک فایل RAR محافظت شده با رمز عبور (Password-protected RAR) که شامل فایل اجرائی برنامه دانلود شده است، را دریافت می کند؛ همین طور بدافزار دو کلید رجیستری زیر را به وجود می آورد. از یکی از این کلیدها برای ذخیره آخرین زمان و تاریخ اجرا و دیگری به عنوان یک شمارنده استفاده می شود.

برای جلوگیری از ایجاد حساسیت و جلب توجه کاربر و خنثی کردن قابلیت های تحلیل بدافزار (Sandbox)، نرم افزار مورد اشاره، فایل فراخوانی کننده بدافزار (Dropper) را از یک فایل RAR رمزگذاری شده دیگر فعال می کند که بوسیله Wget دریافت شده است.
در مرحله بعد، نرم افزار تمام لاگ های سیستم را با بهره گیری از دستورات PowerShell پاک کرده و بعد از مدتی، RAR رمزگذاری شده بعدی را از "intelserviceupdate[.]com" بازیابی می کند.

بدافزار، وجود نرم افزار ضدویروس را بررسی کرده، ضمن جستجوی فرآیند های متعلق به ماشین های مجازی، از یک سری روال های ضد شناسایی و ضد تحلیل برای دورزدن محصولات امنیتی استفاده می نماید و در نهایت یک قاعده به مجموعه قواعد فایروال و یک استثنا به Windows Defender اضافه می کند، در نهایت یک بدافزار استخراج کننده رمزارز XMRig، کنترلر آن و یک فایل تنظیمات با پسوند «.sys» را بازیابی می کند.

طبق گزارش مرکز مدیریت راهبردی افتا، بدافزار بستری را که روی آن اجرا می شود، شناسایی کرده، سپس به سرور کنترل و فرماندهی خود (Command-and-Control – به اختصار C۲) متصل شده و گزارش کامل سیستم قربانی را بوسیله درخواست های HTTP POST ارسال می کند. سرور مذکور، فرمان هایی همچون فعال سازی و تعیین میزان مصرف CPU، زمان بندی Ping مجدد به C۲ یا شناسایی راهکارهای امنیتی جهت دورزدن آنها را ارسال می کند.




منبع:

1401/06/14
11:13:37
0.0 / 5
690
مطلب را می پسندید؟
(0)
(0)

تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
لطفا شما هم نظر دهید
= ۳ بعلاوه ۲
BBServer بی بی سرور

bbserver.ir - مالکیت معنوی سایت بی بی سرور متعلق به مالکین آن می باشد