شناسایی بدافزار Quaverse

کمیته رکن چهارم – کارشناسان امنیت سایبری یک تروجان دسترسی از راه دور به نام Quaverse شناسایی کردند که در حال گسترش است.

یک کارزار جدید فیشینگ در حال تلاش برای فریب دادن قربانیان برای دانلود یک بدافزار است؛ این بدافزار به مجرمان سایبری اجازه می‌دهد تا کنترل کامل دستگاه‌های آلوده که دارای سیستم‌عامل مایکروسافت ویندوز هستند را به دست‌گیرند.

این تروجان دسترسی از راه دور که Quaverse نام دارد نخستین‌بار در سال ۲۰۱۵ ظهور کرد و تاکنون نیز موفق بوده است؛ دلیل موفقیت آن‌ هم پنهان شدن زیر چندین لایه‌ مبهم است که شناسایی را سخت می‌کند و به هکرها امکان دسترسی از راه دور به کامپیوترهای قربانیان می‌دهد.

قابلیت‌های این بدافزار شامل: سرقت رمزهای عبور، ورود به سیستم، مرورگر فایل، گرفتن عکس از صفحه و موارد دیگر است که همه‌ این قابلیت‌ها به هکرها اجازه می‌دهد تا به اطلاعات حساس دست پیدا کنند.

محققان امنیت سایبری در Trustwave یک کارزار جدید به نام QRat را شناسایی کردند که در حال تلاش برای فریب مردم در جهت دانلود آخرین نسخه‌ این بدافزار هستند؛ نسخه‌ای که کارشناسان از آن با عبارت بسیار پیشرفته یاد می‌کنند.

ایمیل فیشینگ اولیه ادعا می‌کند که به قربانی پیشنهاد یک وام با شرایط خوب بازپرداخت ارائه می‌دهد که به‌طور بالقوه می‌تواند توجه قربانیان را به خود جلب کند. بااین‌حال پیوست مخرب اصلاً مربوط به موضوع بیان‌شده در ایمیل فیشینگ نیست و حاوی ویدئویی از رئیس‌جمهور دونالد ترامپ است.

محققان حدس می‌زنند که مهاجمان این پیوست را بر اساس آنچه در حال حاضر خبرساز است انتخاب کرده‌اند. تلاش برای باز کردن این فایل به هر دلیلی که باشد، منجر به نصب بدافزار QRat می‌شود.

این بدافزار برای جلوگیری از شناسایی شدن، از چندین لایه‌ی مبهم و تکنیک‌های جدید استفاده می‌کند.

بااین‌حال این فرایند حتی با یک هشدار همراه است که به کاربر می‌گوید این نرم‌افزار که در حال نصب شدن است می‌تواند برای دسترسی از راه دور و آزمایش میزان نفوذ استفاده شود. اگر کاربر بپذیرد نرم‌افزار QRat روی سیستم نصب ‌شود، به دنبال آن بدافزار بارگیری می‌شود تا از شناسایی جلوگیری شود.

شاید کمی عجیب به نظر بیاید که چرا مردم ویدئویی را دانلود می‌کنند که اصلاً با موضوعی که در پی آن بودند هیچ ارتباطی ندارد؛ اما تحریک کنجکاوی هنوز یک تاکتیک فوق‌العاده مفید است که توسط مجرمان سایبری اعمال می‌شود.

دیانا لوپرا (Diana Lopera)،یک محقق ارشد امنیتی در شرکت Trustwave می‌گوید، ارسال فایل‌های مخرب JAR که اغلب منجر به دسترسی از راه دور می‌شود مانند این نمونه، کاملاً رایج است. صاحبان ایمیل باید به دنبال موضع‌گیری سخت در برابر فایل‌های JAR ورودی و مسدود کردن آنها در دروازه‌های امنیت ایمیل خود باشند.

همچنین ممکن است در آینده یک فریب ایمیلی با طراحی بهتر بتواند منجر به افزایش تأثیرگذاری این کارزار QRat شود.

وی در انتها خاطرنشان کرد: درحالی‌که میزان بارگذاری پیوست نسبت به قبل افزایش داشته است، اما عملکرد این کارزار بسیار غیرحرفه‌ای و ابتدایی بوده و ما معتقدیم که اگر ارسال این ایمیل با پیچیدگی بیشتری انجام می‌شد با موفقیت بیشتری همراه بود.

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.