هک شبکه های وای فای نزدیک به هم توسط بدافزار Emotet

کمیته رکن چهارم – بدافزار «Emotet» شبکه های وای فای اطراف خود را برای شناسایی و پیدا کردن قربانیان جدید هک می کند!

Emotet که بدافزاری مورد استفاده در تعدادی از کمپین­ های بات­ نتی و حمله ­های باج­ افزاری است، اخیراٌ روش خاصی را برای نفوذ به سیستم­ های کاربران پیدا کرده است. این بدافزار می ­تواند از دستگاه ­های آلوده برای شناسایی قربانیان جدیدی که در نزدیکی این دستگاه­ ها به شبکه­ های وای­ فای متصل هستند، استفاده کند.
به گفته پژوهشگران Binary Defense، نمونه تازه کشف شده بدافزار Emotet، به منظور اسکن شبکه­ های وای­ فای و تلاش برای آلوده کردن دستگاه های متصل به این شبکه ­ها، از «ماژول پخش­ کننده وای­ فای» استفاده می­ کند. این پیشرفت بدافزاری موجب افزایش قابلیت ­های Emotet شده است، زیرا شبکه ­هایی که از نظر فیزیکی به قربانی نزدیک باشند، امکان آلودگی دارند.
ماژول پخش­ کننده وای­ فای Emotet چگونه کار می­ کند؟
نسخه به­ روز شده بدافزار Emotet از رایانه میزبانی که قبلاً مورد هدف قرار داده است، سوءاستفاده می­ کند تا بتواند شبکه ­های وای­ فای نزدیک به خود را جستجو کند. این بدافزار برای انجام چنین کاری، از رابط wlanAPI جهت استخراج شناسه­ های کاربری شبکه (SSID) و همچنین میزان قدرت سیگنال، روش­ های احراز هویت و الگوریتم ­های رمزنگاری (WPA، WPA2 یا WEP) آنها استفاده می­ کند.
Emotet پس از به دست آوردن اطلاعات هر شبکه از این طریق، سعی می­ کند با انجام حمله حدس کلمات عبور و با استفاده از گذرواژه­ های به دست آمده، به شبکه­ ها متصل شود. چنانچه حمله موفقیت ­آمیز باشد این بدافزار، شبکه را از طریق سیستمی که به خطر افتاده و به آن دسترسی یافته است، متصل کرده و شروع به فهرست­ برداری از یکایک سیستم­ های موجود در آن شبکه می­ کند. سپس در قدم بعدی، اقدام به حدس زدن تمامی نام­ های کاربری و کلمه­ های عبور کاربران متصل به این شبکه می­ کند.
این بدافزار رایانه­ ای بعد از نفوذ به سیستم ­ها از راه دور، از طریق نصب پی لودهای مخربی در پردازه service.exe، وارد مرحله جدید خود شده و برای پنهان کردن رفتار مخربش، پی­لودهایی را با عنوان “Windows Defender System Service” بر روی سیستم­ های آلوده نصب می­ کند. همچنین می­ تواند سازوکارهای لازم برای ارتباط با سرورهای فرماندهی و کنترل خود را بر روی سیستم ­ها فعال کند.
محافظت­ های سازمانی
این واقعیت که Emotet می ­تواند توسط یک شبکه وای­ فای به سایر شبکه ­ها نیز نفوذ کند، سازمان­ ها را وادار می­ سازد تا کارکنان را ملزم به انتخاب کلمه­ های عبور قوی­ تر جهت محافظت از شبکه­ های سازمانی کرده تا بتوانند از هرگونه دسترسی غیرمجاز جلوگیری به عمل آورند.
بدافزار Emotet را می­ توان از طریق نظارت فعال بر فرایندهای در حال اجرا شناسایی کرد. محققان Binary Defense معتقدند که با قابلیت جدیدی که به این بدافزار افزوده شده است: «اگر شبکه­ ها همچنان از رمزهای عبوری با امنیت پایین استفاده کنند، Emotet به راحتی می­ تواند از این شبکه­ ها برای گسترش خود در شبکه ­های بی­ سیمی که در نزدیکی آن وجود دارند استفاده کند».
منبع: thehackernews

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.