بیش از یک‌صدهزار دستگاه، آلوده به بدافزار معروف Ramnit

کمیته رکن چهارم – یکی از شرکت‌های امنیتی از فعالیت کارزار جدیدی خبر داده که در مدت حدود دو ماه بیش از یک‌صدهزار کامپیوتر را در کشورهای مختلف به بدافزار Ramnit آلوده کرده است.

بر اساس گزارشی که شرکت چک‌پوینت آن را منتشر کرده این آلودگی‌های مرتبط با عملیاتی سایبری با اسم رمز “Black” است که از ماه میلادی می آغاز شده است. کلمه Black برگرفته شده از کلیدی با همین نام در الگوریتم رمزگذاری RC4 مورد استفاده در ارتباطات گردانندگان این عملیات با دستگاه‌های آلوده شده است.

نخستین نسخه از بدافزار Ramnit در سال ۲۰۱۰ شناسایی شد. معروفیت این بدافزار به دلیل فعالیت‌های مخرب آن در حوزه بانکی است. به‌نحوی که بسیاری از محصولات ضدویروس، Ramnit را یک اسب تروای بانکی (Banking Trojan) می‌دانند. با این حال، در عملیات Black، بدافزار Ramnit در نقش درب‌پشتی (Backdoor)، عهده‌دار دریافت فرامین مهاجمان و استخراج و ارسال داده‌های بر روی سیستم آلوده شده است.

همچنین مهاجمان Black از این Ramnit برای دریافت و نصب بدافزاری دیگر با نام Ngioweb بهره گرفته‌‌اند. علت این نامگذاری، وجود نشانی ngioweb[.]su در کد بدافزار مذکور عنوان شده است.

به‌منظور دریافت Ngioweb، بدافزار Ramnit اقدام به اجرای کد زیر می‌کند:

به هر دستگاه آلوده شده به Ngioweb‌ یک شناسه منحصربه‌فرد تخصیص داده می‌شود.

این بدافزار فایل مخرب خود را در پوشه‌ای با نام تصادفی در زیرشاخه‌ای از مسیرهای زیر کپی می‌کند:

  • Program Files
  • %AppData%
  • %LocalAppData%

یک نسخه دیگر از فایل مخرب نیز به‌صورت رمزگذاری شده (از طریق تابع EncryptFile) در یک پوشه با نام تصادفی در مسیر %Temp% کپی می‌شود.

Ngioweb برای ماندگار نمودن خود بر روی دستگاه از روش‌های زیر استفاده می‌کند:

  • اجرای فایل مخرب در پوشه Startup کاربر
  • اشاره به فایل مخرب در زیرشاخه Run در بخش User محضرخانه (Registry)
  • ایجاد یک فرمان زمانبندی شده (Scheduled Task)

Ngioweb که نخستین نسخه از آن در سال میلادی گذشته شناسایی شد یک پراکسی چند قابلیتی است که از پودمان دودویی خود در لایه دوم رمزگذاری بهره می‌گیرد. این بدافزار از پراکسی‌های موسوم به Back-connect و Relay و پودمان‌های IP (نسخه‌های ۴ و ۶)، TCP و UDP پشتیبانی می‌کند.

یکی از ویژگی‌های پیشرفته Ngioweb، تبدیل دستگاه آلوده شده به واسطه‌ای بین دو دستگاه آلوده شده دیگر است. موضوعی که در نهایت زنجیره‌ای از ارتباطات را میان دستگاه‌های مختلف ایجاد کند. مزیت این رویکرد پیچیده، مخفی و توزیع نمودن فعالیت‌های مخرب در پس نشانی‌های IP متعدد در شبکه مخرب (Botnet) از چشم ناظران و ابزارهای امنیتی است.

مشروح گزارش چک‌پوینت در لینک زیر قابل دریافت و مطالعه است:

توضیح اینکه بدافزارهای مورد اشاره در گزارش مذکور با نام‌های زیر شناسایی می‌شوند:

Bitdefender
   – Trojan.GenericKD.30946034
   – Gen:Variant.Graftor.486170
   – Gen:Variant.Symmi.88699
   – Trojan.GenericKD.40162459
   – Trojan.RansomKD.5993544

McAfee
   – RDN/Generic.grp
   – RDN/Generic.cf
   – Artemis!7C3BC5776862
   – GenericRXFP-FA!0E63E2BD00B8
   – Generic.dqa
   – Artemis!E1953052C0C0

Sophos
   – Troj/Mdrop-IHF
   – Troj/Mdrop-IHG
   – Mal/Generic-S

منبع : شبکه گستر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.