Search
۱۴۰۳-۰۹-۰۱
  • :
  • :

خبرهایی از انتشار یک بدافزار بانکی

خبرهایی از انتشار یک بدافزار بانکی

یک بدافزار بانکی از باینری VMware قانونی برای انتشار تروجان بانکی در بین کاربران برزیلی استفاده می‌کند و برای این کار سعی می‌کند قربانیان را متقاعد سازد که یک پیوست مخرب را باز کنند.

به گزارش نشریه مدیران فناوری اطلاعات به نقل از ایسنا، محققان سیسکو یک کمپین بدافزاری را شناسایی کرده‌اند که از باینری VMware قانونی برای انتشار تروجان بانکی استفاده می‌کند. عاملان این کمپین برای اینکه ناشناس بمانند، از روش‌های متعددی برای آلوده‌سازی دستگاه‌های قربانیان استفاده و چندین روش ضد تجزیه و تحلیل را نیز پیاده‌سازی کرده‌اند. این بدافزار در محیط Delphi که به تازگی برای تروجان‌های بانکی استفاده می‌شود، نوشته شده است.

این کمپین به طور عمده کاربران برزیلی را هدف قرار می‌دهد. مهاجمان از هرزنامه‌های (spam) مخربی استفاده می‌کنند که حاوی پیام‌هایی به زبان پرتغالی است و سعی می‌کند قربانی را متقاعد سازد که یک پیوست HTML مخرب را که به صورت صورت‌حساب نمایش داده می‌شود، باز کند. دریافت پست الکترونیکی به زبان مادری باعث می‌شود تا مهاجمان با احتمال بیشتری به هدف خود برسند.

فایل HTML، شامل یک آدرس اینترنتی است که ابتدا به آدرس goo.gl و سپس به یک آرشیو RAR حاوی یک فایل JAR هدایت می‌شود. با توجه به گزارش وب‌سایت مرکز ماهر (مدیریت امدادو هماهنگی رخدادهای رایانه‌ای) اگر کاربر دو بار روی فایل JAR کلیک کند، جاوا کد مخربی را اجرا و شروع به نصب تروجان بانکی خواهد کرد. کد جاوا ابتدا محیط کاری بدافزار را راه‌اندازی می‌کند، سپس فایل‌های اضافی را از یک کارگزار از راه ‌دور دانلود می‌کند.

هنگامی که باینری‌ها توسط کد جاوا دانلود شدند، نام آن‌ها به باینری قانونی VMware تغییر داده می‌شود و این باینری قانونی را VMware اجرا می‌کند. بدین ترتیب برنامه‌های امنیتی فکر می‌کنند که VMware کتابخانه‌های قابل اعتمادی را استفاده کرده است. یکی از این کتابخانه‌ها، فایل مخربی به نام vmwarebase.dll است که برای تزریق و اجرای کد در Explore.exe و notpad.exe استفاده می‌شود. ماژول اصلی (کد برنامه‌نویسی‌شده) این تروجان بانکی برای پایان‌دادن به فرایندهای ابزار تجزیه و تحلیل و ایجاد کلید رجیستری خودکار، طراحی شده است.

این ماژول همچنین می‌تواند عنوان پنجره‌ی پیش‌زمینه‌ی کاربر را به دست آورد؛ بنابراین می‌تواند هر یک از پنجره‌های مربوط به مؤسسه‌ی مالی هدف واقع در برزیل را شناسایی کند. باینری دیگری که این ماژول بارگذاری می‌کند، با استفاده از Themida بسته‌بندی شده است. این امر تجزیه و تحلیل باینری را بسیار دشوار می‌سازد. همچنین مشاهده شده است که هر بار که عملی بر روی سیستم آلوده انجام می‌شود، این بدافزار رشته‌های خاصی را به کارگزار کنترل و فرمان، ارسال می‌کند.

سود مالی انگیزه‌ی بزرگی برای مهاجمان است و به همین دلیل، بدافزارها در حال تکامل هستند. استفاده از بسترهای بسته‌بندی تجاری مانند Themida، تجزیه و تحلیل را برای تحلیل‌گران دشوار می‌سازد و نشان می‌دهد که برخی از مهاجمان مایل هستند این بسته‌بندهای تجاری را به‌دست آورند تا مانع از تحلیل شوند.

منبع: ایسنا




پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *