به تروجان بانکیِ Svpeng مؤلفه‌ی کی‌لاگر اضافه شده است

کمیته رکن چهارم – به تروجان بانکی Svpeng قابلیت‌های کی‌لاگر نیز اضافه شده است که از این پس مهاجمان می‌توانند با این روش جدید به سرقت اطلاعات حساس و مهم بپردازند. یک محقق امنیتی از آزمایشگاه کسپرسکی روز دوشنبه اعلام کرد که در واسط ماه جولای، نسخه‌ی جدیدی از این بدافزار را بررسی کرده است. این محقق می‌گوید این کی‌لاگر از ویژگی‌های موجود در اندروید با نام سرویس دسترس‌پذیری بهره‌برداری می‌کند.

به نوعی می‌توان گفت این محقق تابستان خود را صرف تحلیل بدافزارهای اندرویدی کرده و دو تروجان دیگر با نام‌های Ztorg و Dvmap را به گوگل گزارش داده است. به گفته‌ی این محقق، نسخه‌ی جدید از بدافزار Svpeng زبان مورد استفاده در دستگاه آلوده را بررسی می‌کند. اگر زبان دستگاه، روسی نباشد از دستگاه می‌خواهد از سرویس‌های دسترس‌پذیری استفاده کند که دستگاه را در معرض تهدیدهای مختلف قرار خواهد داد. 

این محقق روز دوشنبه در توضیحات خود نوشت: «این بدافزار به دسترسی‌های مدیریتی دست یافته و خود را در بین سایر برنامه‌های کاربردی به‌عنوان یک برنامه‌ی پیامک ایجاد می‌کند. همچنین برای خود یک سری مجوزهای پویا را ایجاد می‌کند تا بتواند پیامک‌ها را ارسال و دریافت کند، تماس‌ها را شنود کرده و بتواند فهرست مخاطبان را بخواند. همچین در قابلیت‌های جدید این تروجان می‌توان مشاهده کرد که نمی‌توان دسترسی‌های مدیریتی را از آن گرفت و یا تروجان را حذف کرد.»

محقق امنیتی می‌گوید زمانی‌که تروجان توانست به برنامه‌های داخلی دسترسی پیدا کند، می‌تواند متن‌ها را شنود کرده، اسکرین‌شات بگیرد و این اطلاعات را به سمت کارگزارهای مهاجمان ارسال کند. این محقق گفت در بررسی‌های خود سعی کرد تا یک پرونده‌ی پیکربندی که از سمت کارگزار دستور و کنترل ارسال شده بود و رمزنگاری‌شده نیز بود، مورد تحلیل قرار دهد. او ادعا می‌کند که در این پرونده، آدرس‌های URL فیشینگ مربوط به ای‌بِی و پی‌پال بود که برنامه‌های بانکی از کشورهایی مانند انگلستان، آلمان، ترکیه، استرالیا، فرانسه، لهستان و سنگاپور به آن‌ها هدایت می‌شدند. 

علاوه بر آدرس‌های فیشینگ، این پرونده به تروجان امکان می‌داد تا دستوراتی را از کارگزار دستور و کنترل دریافت کرده و آن‌ها را تحلیل کند. گفته می‌شود نسخه‌ی اخیر این تروجان با نام Trojan-Banker.AndroidOS.Svpeng.ae به خوبی توزیع نشده است. در طول هفته‌ی گذشته تنها تعداد محدودی از کاربران به این تروجان آلوده شده‌اند ولی احتمال قوت یافتن آن همچنان وجود دارد. محققان امنیتی از آزمایشگاه کسپرسکی که برای اولین بار این بدافزار را در سال ۲۰۱۳ میلادی کشف کردند، اعلام کردند که این تروجان و یک بدافزار دیگر با نام Fusob در ۳ ماهه‌ی اول سال جاری، به‌طور گسترده در حملات باج‌افزاری مورد استفاده قرار گرفته‌اند. محققان می‌گویند نسخه‌ی جدید از تروجان Svpeng از طریق وب‌گاه‌های مخرب و در قالب برنامه‌ی فلش‌پلیر توزیع می‌شود. 

یکی از قابلیت‌های ویژه‌ی بدافزار Svpeng که در سال ۲۰۱۳ کشف شد، توزیع آن از طریق پیامک و استفاده از روش‌های فیشینگ بوده است. وقتی کاربری به این تروجان آلوده شد، هنگام باز کردن برنامه‌ی بانکی، یک پنجره‌ی فیشینگ به او نمایش داده می‌شود. در این پنجره اطلاعاتی مانند نام کاربری و گذرواژه‌ی کاربر درخواست می‌شود که در نهایت به سمت کارگزار مهاجمان ارسال خواهد شد. این بدافزار با یک مؤلفه‌ی باج‌افزاری ویرایش شده بود که ۵۰۰ دلار باج درخواست می‌کرد که این مسئله به بهار سال ۲۰۱۴ میلادی برمی‌گردد. این باج‌فزار رفته‌رفته تکامل یافته و به کاربران می‌گوید که به دلیل بازدید از وب‌گاه‌های نامناسب، دستگاه آن‌ها توسط اف‌بی‌آی قفل شده است. در ادامه کاربران می‌توانند با پرداخت ۲۰۰ دلار، دستگاه خود را از حالت رمزنگاری‌شده خارج کنند. 

منبع: news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Red Captcha Characters Below.