بدافزار Moker

۱کمیته رکن چهارم – متخصصان امنیتی شرکتenSilo به‌تازگی موفق به کشف تروجان بسیار خطرناکی از نوع RAT یا همان کنترل کننده از راه دور شدند و برای آن نام “Moker” را اتخاذ کردند.

به گزارش کمیته رکن چهارم،در صورتی که تروجان Moker در سامانه‌ قربانی نصب شود، می‌تواند کنترل کامل ماشین قربانی را به دست بگیرد و علاوه بر ضبط فعالیت‌های کاربر، ضبط تصویر صفحه‌نمایش، ضبط کلیدهای فشرده‌شده و گذرواژه‌ها، این بدافزار می‌تواند یک حساب کاربری جدید ایجاد کرده و تنظمیات امنیتی ماشین قربانی را تغییر دهد.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران،RAT ها به این دلیل شهرت دارند که در ماشین‌های ویندوزی اغلب شناسایی آن‌ها دشوار است،‌ اما Moker از قابلیت‌های پیشرفته تری برخوردار است که شناسایی آن را به نسبتاً دشوار تر ساخته است.

بر اساس آخرین اطلاعات منتشر شده از سوی لابراتوارهای شرکت پاندا سکیوریتی، این بدافزار مخرب در بانک های اطلاعاتی ضدویروس پاندا با نام TRJ/CI.AGeneric Trojanشناسایی و متوقف می شود. خوش بختانه تا به این لحظه هیچ یک از مشترکان تجاری و یا شخصی بطور جدی در دام این بدافزار خطرناک قرار نگرفته اند.

این تروجان می‌تواند محصولات امنیتی و سندباکس‌ها را دور بزند، هم‌چنین زمانی که در یک ماشین مجازی اجرا می‌شود، رفتار خود را به گونه ای تغییر می‌دهد تا توسط هیچگونه ابزاری تحلیل رفتاری نشود. علاوه بر این، کد منبع این بدافزار به سازوکارهای جلوگیری از تحلیل مجهز است و حتی در صورتی که کارشناسان حوزه امنیت موفق به شناسایی کد آن شوند، نمی‌توانند این کد را تجزیه و تحلیل کنند. در واقع کد منبع این بدافزار شامل کدهای جعلی و دستورالعمل‌های اشتباه است که از این طریق پژوهش‌گران را گمراه سازد.

بنا بر اعلام پایگاه خبری امنیت فناوری اطلاعات، اگرچه کارگزار فرمان‌دهی و کنترل این بدافزار در کشور صربستان قرار دارد، اما پژوهش‌گران معتقد هستند که این مسئله فقط برای گمراهی آن‌هاست و توسعه‌دهندگان اصلی این بدافزار از کشور دیگری هستند.

نکته‌ جالب دیگری که در این بدافزار وجود دارد این است که برای دریافت دستورات لازم نیست این بدافزار حتماً به کارگزار فرمان‌دهی و کنترل متصل شود و یک پنل کنترلی مخفی در خود بدافزار وجود دارد که می‌تواند دستور ارسال کند، در نهایت مهاجم از راه یک شبکه‌ خصوصی مجازی یا VPN به ماشین‌های قربانیانی که برای وی جذابیت بیش‌تری دارند، ‌متصل شده و اطلاعات لازم را از این ماشین دریافت می‌کند.

به نظر می‌رسد فنون به کار رفته در این بدافزار به اندازه‌ای پیش‌رفته هستند که برای اهداف خاص به کار گرفته شود، و با توجه به سازوکارهای فرار از شناسایی در این تروجان، می‌توان آن را در دسته‌ بدافزارهایی با اهداف خاص یا APT ها قرار داد.

منبع:رسانه خبری امنیت اطلاعات

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Green Captcha Characters Below.