پیوندها درباره سایت ارتباط با ما
   
پنجشنبه 27 مهر 1396

           
تاریخ : 17/مهر/1396 - 14:30 کد خبر : 103426

سوءاستفاده از VMware برای توزیع تروجان بانکی

بسیج پرس - به تازگی محققان کمپانی سیسکو توانسته‌اند بدافزاری را کشف کنند که برای توزیع تروجان بانکی استفاده می‌شود.


سوءاستفاده از VMware برای توزیع تروجان بانکی

به گزارش بسیج پرس؛ محققان سیسکو یک کمپین بدافزاری را شناسایی کردند که از باینری VMware قانونی برای انتشار تروجان بانکی استفاده می‌کند.

عاملان این کمپین برای اینکه ناشناس بمانند، از روش‌های متعددی برای آلوده‌سازی دستگاه‌های قربانیان استفاده و چندین روش ضد تجزیه و تحلیل را نیز پیاده‌سازی کرده‌اند.

این بدافزار در محیط دِلفی که به تازگی برای تروجان‌های بانکی استفاده می‌شود، نوشته شده است.

این کمپین به طور عمده کاربران برزیلی را هدف قرار می‌دهد؛ مهاجمان از هرزنامه‌های (spam) مخربی استفاده می‌کنند که حاوی پیام‌هایی به زبان پرتغالی است و سعی می‌کند قربانی را متقاعد سازد که یک پیوست HTML مخرب را که به صورت صورتحساب Boleto نمایش داده می‌شود، باز کند.

دریافت پست الکترونیکی به زبان مادری باعث می‌شود تا مهاجمان با احتمال بیشتری به هدف خود برسند.

فایل HTML، شامل یک آدرس اینترنتی است که ابتدا به آدرس goo.gl و سپس به یک آرشیو RAR حاوی یک فایل JAR به نام BOLETO_09848378974093798043.jar هدایت می‌شود.

اگر کاربر بر روی فایل JAR دو بار کلیک کند، جاوا کد مخربی را اجرا و شروع به نصب تروجان بانکی خواهد کرد.

کد جاوا ابتدا محیط کاری بدافزار را راه‌اندازی می‌کند، سپس فایل‌های اضافی را از یک کارگزار از راه دور دانلود می‌کند.

هنگامی که باینری‌ها توسط کد جاوا دانلود شدند، نام آن‌ها به باینری قانونی VMware تغییر داده می‌شود و این باینری قانونی را VMware اجرا می‌کند.

به این ترتیب برنامه‌های امنیتی فکر می‌کنند که VMware کتابخانه‌های قابل اعتمادی را استفاده کرده است.

یکی از این کتابخانه‌ها، فایل مخربی به نام vmwarebase.dll است که برای تزریق و اجرای کد در Explore.exe و notpad.exe استفاده می‌شود.

ماژول اصلی این تروجان بانکی برای پایان‌دادن به فرآیندهای ابزار تجزیه و تحلیل و ایجاد کلید رجیستری خودکار، طراحی شده است.

این ماژول همچنین می‌تواند عنوان پنجره پیش‌زمینه کاربر را به دست آورد؛ بنابراین می‌تواند هر یک از پنجره‌های مربوط به مؤسسه مالی هدف واقع در برزیل را شناسایی کند.

باینری دیگری که این ماژول بارگذاری می‌کند، با استفاده از Themida بسته‌بندی شده است.

این امر تجزیه و تحلیل باینری را بسیار دشوار می‌سازد؛ همچنین مشاهده شده است که هر بار که عملی بر روی سیستم آلوده انجام می‌شود، این بدافزار رشته‌های خاصی را به کارگزار کنترل و فرمان، ارسال می‌کند.

سود مالی انگیزه بزرگی برای مهاجمان است و به همین دلیل، بدافزارها در حال تکامل هستند.

استفاده از بسترهای بسته‌بندی تجاری مانند Themida، تجزیه و تحلیل را برای تحلیل‌گران دشوار می‌سازد و نشان می‌دهد که برخی از مهاجمان مایل هستند این بسته‌بندهای تجاری را به‌دست آورند تا مانع از تحلیل شوند.


انتهای پیام//

           


دیدگاه
لطفا دیدگاه خود را با حروف فارسی بنویسید
"بسیج پرس" مجاز به ویرایش ادبی نظرات مخاطبین است.
"بسیج پرس" از انتشار دیدگاه هایی که حاوی مطالب کذب، توهین یا بی احترامی به اشخاص قومیت ها عقاید دیگران موارد مغایر با قوانین کشور و آموزه های دین مبین اسلام باشد معذور است.
دیدگاه ها پس از تائید مدیر بخش مربوطه منتشر می شود.



اخبار مرتبط



چند رسانه ای

آخرین اخبار
پربازدیدترین
اخبار رده ها

خبرگزاری سپاه محمد رسول الله (ص) تهران بزرگ - بسیج پرس