باج‌افزار گریه، الهام‌بخش ماژول کرم مانند در بدافزار Trickbot است

کمیته رکن چهارم – شرکت امنیتی فلش‌پوینت می‌گوید بدافزار گریه عمدتاً از طریق هرزنامه در قالب فاکتورهای جعلی از سوی خدمات مالی بین‌المللی توزیع می‌شود. موفقیت نسبی که سازندگان نمونه‌های باج‌افزار گریه و نات‌پِتیا در توزیع بدافزارهای خود با استفاده از روش انتشار کرم مانند داشتند، به‌نظر می‌رسد الهام‌بخش دیگران برای دنبال کردن همان رویکرد است.

شرکت امنیتی فلش‌پوینت این هفته اعلام کرد که نسخه‌ی جدیدی از تروجان بانکی Trickbot را که شامل یک ماژول انتشار کرم مانند می‌باشد، کشف کرد. این بدافزار عمدتاً از طریق هرزنامه در قالب فاکتورهای جعلی از سوی خدمات مالی بین‌المللی توزیع می‌شود. هنگامی‌که بدافزار سامانه را آلوده می‌کند، به‌گونه‌ای طراحی شده است تا از طریق سرویس SMB به‌طور محلی در شبکه گسترش یابد. ماژول انتشار جدید، آماده‌ی پویش یک دامنه‌ی آلوده برای کارگزارها و رایانه‌های آسیب‌پذیر از طریق شمارش واسط‌های برنامه‌نویسی NetServerEnum ویندوز و پروتکل دسترسی به فهرست راهنمای LDAP می‌باشد.

محقق امنیتی فلش‌پوینت در وبلاگ این هفته نوشت: «تاکنون هیچ‌گونه شواهدی از نسخه‌ی اصلاح‌شده‌ی Trickbot که از طریق اشتراک SMB توزیع شود، مشاهده نشده است. این امر نشان می‌دهد که سازندگان بدافزار هنوز به‌طور کامل این قابلیت را اجرا نکرده‌اند. به گفته‌ی محققان، احتمال دارد که سازندگان بدافزار چگونگی حرکت جانبی Trickbot در یک شبکه‌ی محلی را با هدف آلوده کردن رایانه‌های بیشتر و همکاری آن‌ها با یک بات‌نت آزمایش کنند.»

اخبار مربوط به ماژول جدید کرم مانند در Trickbot تنها چند روز پس از آن که فلش‌پوینت هشدار داد که Trickbot برای اولین بار از آن برای هدف‌گیری و آلوده کردن مشتریان بانک‌های آمریکا و موسسات مالی استفاده کرده است، منتشر شد. اگرچه Trickbot از اواسط سال ۲۰۱۶ میلادی تاکنون وجود داشته است، اما قربانیان را تنها خارج از آمریکا هدف قرار می‌دهد. اما از اواسط ماه ژوئیه، پویش جدیدی با استفاده از هرزنامه‌ی Trickbot توسط بات‌نت مشهور Necurs طراحی شده است، که کاربرانی را در آمریکا، انگلستان، نیوزیلند، کانادا، دانمارک و چندین کشور دیگر هدف قرار داده است.

بات‌نت Necurs یکی از بزرگترین بات‌نت‌های جهان با بیش از یک میلیون بات‌ آلوده‌ی Necurs است که همیشه فعال هستند. این بات‌نت چندین سال است که برای ارائه‌ی طیف وسیعی از بدافزارها مورد استفاده قرار گرفته است. به‌تازگی برای افزودن یک جزء جدید که امکان استفاده از آن را برای راه‌اندازی حملات منع سرویس وجود دارد، تنظیم شده است.

شرکت امنیتی فلش‌پوینت گفت: «از ۱۷ ژوئیه، حداقل سه موج هرزنامه بات‌نت Necurs وجود داشته که آخرین بار شامل Trickbot بوده است. موج هرزنامه‌ی اولیه حاوی یک رایانامه‌ با یک پرونده‌ی اسکریپت مخرب ویندوز بود که به‌نظر می‌رسید از سوی شرکت مخابراتی استرالیایی باشد. جدیدترین رایانامه‌ها تکامل یافته و شامل اسناد ماکروی مخرب به‌عنوان پرونده‌ی پیوست هستند.»

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.