ایجاد backdoor از طریق گواهی‌های جعلی امنیتی

کمیته رکن چهارم -یک بدافزار که با ایجاد backdoor از طریق هشدار‌های جعلی گواهی امنیتی منتشر می‌شود، قربانیان را هنگام بازدید از سایت‌ها مجبور به نصب یک به‌روز‌رسانی گواهی امنیتی مخرب می‌کند.

اخیراً ‫بدافزار جدیدی با ایجاد backdoor از طریق هشدار‌های جعلی گواهی امنیتی منتشر می‌شود. این تکنیک جدید قربانیان را هنگام بازدید از سایت‌ها مجبور به نصب یک به‌روز‌رسانی گواهی امنیتی مخرب می‌کند.

صادر کننده‌های گواهی‌ امنیتی (CA)، گواهی‌‌نامه‌های امنیتی SSL/TLS را برای بهبود امنیت آنلاین با ایجاد رمزنگاری کانال‌های ارتباطی بین مرورگر و سرور -مخصوصاً برای دامنه‌های ارائه‌دهنده خدمات تجارت الکترونیکی- و تایید هویت (برای ایجاد اعتماد در یک دامنه) منتشر می‌کند.

با وجود نمونه‌های سوءاستفاده از گواهی امنیتی، کلاهبرداری و جا زدن مجرمان سایبری به عنوان مدیران اجرایی برای به دست آوردن گواهی‌های امنیتی برای امضای دامنه‌های تقلبی یا بارگذاری بدافزار، رویکرد جدید فیشینگ در حال سوءاستفاده از مکانیزم گواهی‌های امنیتی است.

اخیراً محققان امنیتی کسپرسکی گزارش دادند این تکنیک جدید در انواع سایت‌ها مشاهده شده‌ و اولین تاریخ سوءاستفاده آن ۱۶ ژانویه ۲۰۲۰ گزارش شده‌است.

قربانیان هنگام بازدید از سایت‌ها با صفحه زیر روبه‌رو می‌شوند:

این پیغام ادعا می‌کند که تاریخ اعتبار گواهی امنیتی سایت به پایان رسیده‌است و از قربانیان خواسته‌می‌شود یک به‌روزرسانی گواهی امنیتی را برای رفع این مشکل نصب کنند.

این پیغام شامل یک iframe است و محتوای آن از طریق یک اسکریپت jquery.js از یک سرور کنترل و فرمان شخص ثالث بارگیری می‌شود؛ در حالی که نوار URL هنوز آدرس دامنه مجاز را نمایش می‌دهد.

طبق گفته محققان اسکریپت jquery.js، یک iframe را نمایش می‌دهد که دقیقاً اندازه صفحه است. درنتیجه کاربر به جای صفحه اصلی، یک صفحه ظاهراً واقعی را مشاهده می‌کند که خواستار نصب یک به‌روزرسانی گواهی امنیتی است.

اگر قربانی روی گزینه به‌روزرسانی کلیک کند، بارگیری فایل Certificate_Update_v۰۲.۲۰۲۰.exe آغاز می‌شود. پس از نصب آن، مهاجم یکی از دو نوع نرم‌افزارهای مخرب Mokes یا Buerak را در سیستم قربانی اجرا می‌کند.

بدافزار Mokes یک backdoor برای macOS/Windows است، که توسط شرکت امنیت سایبری پیشرفته شناخته شده است، و قادر به اجرای کد، گرفتن screenshot، سرقت اطلاعات رایانه‌ای ازجمله فایل‌ها،
فایل‌های صوتی و فیلم‌ها، ایجاد یک backdoor و استفاده از رمزنگاری AES-256 برای پنهان کردن فعالیت‌های خود است. تروجان Buerak نیز یک تروجان تحت ویندوز است که قادر به اجرای کد، دست‌کاری فعالیت‌های در حال اجرا و سرقت محتوا است؛ این تروجان پایداری خود را از طریق کلید‌های رجیستری حفظ کرده و روش‌های مختلف آنالیز و تکنیک‌های sandboxing را تشخیص می‌دهد.

در هفته اخیر، سازمان صادر‌کننده گواهی امنیتی Let’s Encrypt اعلام کرد که قصد ابطال بیش از سه‌میلیون گواهی امنیتی به‌دلیل آسیب‌پذیری در کد پس‌زمینه را دارد که باعث می‌شود سیستم‌های کنترل از بررسی‌ فیلد‌های CAA چشم‌پوشی کنند. اکنون خطای برنامه‌نویسی رفع شده‌است، اما صاحبان دامنه‌های قربانی باید درخواست دامنه‌های جدید بدهند.

منبع: مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.