بدافزار Fauxpersky از طریق درایو‌های یو‌اس‌بی توزیع می‌شود

کمیته رکن چهارم – به گفته‌ی شرکت تشخیص تهدید Cybereason، یک بدافزار سرقت‌کننده‌ی گواهی‌نامه که به تازگی کشف شده است، به عنوان یک ضدبدافزار کسپرسکی ظاهر می‌شود و از طریق درایوهای یواس‌بی آلوده توزیع می‌شود.

به گزارش کمیته رکن چهارم،این بدافزار که Fauxpersky نام دارد، یک کی‌لاگر است که در AutoIT یا AutoHotKey ،که ابزارهای ساده‌ای برای نوشتن برنامه‌های کوچک برای وظایف خودکار مختلف در ویندوز هستند، نوشته شده است. ابزار AHK می‌تواند برای نوشتن کدی برای ارسال کلیک‌ها به سایر برنامه‌ها، و برای ایجاد یک پرونده‌ی exe کامپایل‌شده استفاده شود.

پژوهش‌گران امنیتی در سامانه‌هایی که با بدافزار Fauxpersky آلوده شده‌اند، چهار پرونده‌ی نصب‌شده پیدا کردند که مانند پرونده‌های سامانه‌ی ویندوز نام‌گذاری شده‌اند: Explorers.exe، Spoolsvc.exe، Svhost.exe، و Taskhosts.exe.

این بدافزار پس از اجرا، فهرستی از درایوهای موجود در دستگاه را جمع‌آوری کرده و شروع به کپی کردن خود در آن‌ها می‌کند، این کار به این بدافزار اجازه می‌دهد تا تمام دستگاه‌های متصل‌شده‌ی خارجی را آلوده کند.

علاوه‌بر این، این کی‌لاگر نام دستگاه‌های خارجی را تغییر می‌دهد تا با الگوی نام‌گذاری آن سازگار باشند. به طور خاص، نام جدید درایو شامل نام اصلی آن، اندازه‌ی آن، و رشته‌ « Secured by Kaspersky Internet Security ۲۰۱۷» است. این بدافزار همچنین یک پرونده‌ی autorun.inf را برای اشاره به یک اسکریپت دسته‌ای ایجاد می‌کند.

پرونده‌ی Explorers.exe شامل یک تابع به نام ()CheckRPath است تا بررسی کند که آیا درایوهای متصل‌شده پرونده‌های فوق‌الذکر را دارند یا خیر، و در صورتی که این پرونده‌ها در درایوها وجود نداشته باشند، این پرونده‌ها را ایجاد می‌کند. این بدافزار ویژگی‌های سامانه و مخفی شدن (System and Hidden) را به این پرونده‌‌ها اضافه می‌کند و همچنین لغت‌نامه‌های لازم را با پارامترهای فقط خواندنی، سامانه، و مخفی کردن ایجاد می‌کند.

مهاجمان از یک روش نسبتا ساده استفاده می‌کنند تا اطمینان حاصل کنند که هنگامی‌که بدافزار در مقصد جدید کپی می‌شود، تمام پرونده‌های لازم در دایرکتوری منبع (که Kaspersky Internet Security ۲۰۱۷ نام دارد) حضور دارند. یک پرونده‌ی متنی در دایرکتوری به کاربران یاد می‌دهد تا در صورت عدم اجرا، ضدبدافزار خود و هچنین سایر ابزارهای امنیتی را که با Kaspersky Internet Security ۲۰۱۷ ناسازگار هستند را غیرفعال کنند.

برای انجام فعالیت‌های سرقت داده‌های مربوط به کلید‌های فشرده‌شده، بدافزار Fauxpersky (مخصوصا پرونده svhost.exe) با استفاده از توابع ()WinGetActiveTitle و ()input ابزار AHK بر پنجره‌ای که در حال حاضر فعال است، نظارت می‌کند. اطلاعات مربوط به کلیک‌های کاربر به پرونده‌ی Log.txt که در مسیر % APPDATA%\Kaspersky Internet Security ۲۰۱۷ ذخیره‌ شده است، اضافه می‌شود.

این بدافزار برای پایداری پوشه‌ی کاری بدافزار را به %APPDATA% تغییر می‌دهد و پوشه‌ی «Kaspersky Internet Security ۲۰۱۷» را ایجاد می‌کند. این بدافزار همچنین بررسی می‌کند که تمام پرونده‌های لازم در %APPDATA% ایجاد شده باشند و در صورتی که پرونده‌ای موجود نباشد رونوشتی از آن را در این مسیر قرار می‌دهد.

Spoolsvc.exe مقادیر کلیدهای رجیستری را تغییر می‌دهد تا از مانع از نمایش پرونده‌های مخفی توسط سامانه شده و پرونده‌های سامانه را مخفی کند (این توضیح می‌دهد که چرا این بدافزار ویژگی‌های پرونده‌های خود را به سامانه و مخفی تنظیم می‌کند). سپس، این بدافزار بررسی می‌کند که آیا explorers.exe در حال اجرا است یا خیر، و در صورتی که در حال اجرا نبود آن را راه‌اندازی می‌کند، در نتیجه از اجرای مداوم بدافزار اطمینان حاصل می‌کند.

این کی‌لاگر همچنین برای اطمینان از پایداری، میان‌برهایی از خود در فهرست راه‌اندازی مِنو ایجاد می‌کند.

این بدافزار برای خارج کردن داده‌های مربوط به کلیدهای فشرده‌شده، از یک فرم گوگل استفاده می‌کند، و این مسأله مهاجمان از داشتن یک کارگزار دستور و کنترل بی‌نیاز می‌کند.

شرکت امنیتی Cybereason نتیجه‌گیری کرد: «این بدافزار به هیچ‌وجه پیش‌رفته یا خیلی مخفی نیست. نویسندگان این بدافزار هیچ تلاشی برای تغییر حتی چیزهای بی‌اهمیت مانند نماد ابزار AHK که به پرونده پیوست شده‌ است، انجام نداده‌اند. با این حال، این بدافزار در آلوده کردن درایوهای یواِس‌بی و جمع‌آوری داده‌های کی‌لاگر و خارج‌کردن داده‌ها از طریق فرم‌های گوگل و قرار دادن آن در صندوق ورودی مهاجمان بسیار موثر عمل می‌کند.»

منبع:securityweek         asis

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.