تروجان بانکی جدید به نام «DanaBot»/تکمیلی

کمیته رکن چهارم – شرکت امنیت سایبری «ESET» طی گزارشی اعلام کرد، یک تروجان بانکی جدید کشورهای اروپایی را هدف قرار داده است.

این تروجان بانکی کشورهای اروپایی را هدف قرار داده است. شرکت امنیت سایبری «ESET» طی گزارشی اعلام کرد که این بدافزار در سپتامبر ۲۰۱۸ شناسایی و برای اولین بار در اوکراین یافت شده است. همچنین برخی کشورها مانند هلند، ایتالیا، آلمان و استرالیا نیز به این تروجان آلوده ‌شده‌اند.

اخیرا یک تروجان بانکی با نام «DanaBot» کشف شده است که در حملات فیشینگ، قربانیان را با صورت حساب ‌های جعلی شرکت «MYOB» آلوده می کند. مهاجم در ایمیل های فیشینگ ادعا می‌کند که صورت حساب ارسال شده مربوط به شرکت «MYOB» است. «MYOB» یک شرکت استرالیایی است که خدمات حسابداری و مالیاتی را برای شرکت های کوچک و متوسط انجام می دهد.

پژوهشگران هشدار دادند که بدافزار بصورت ماژولار طراحی شده است و زیرساخت هایی که از بدافزار پشتیبانی می‌ کنند به گونه‌ای انعطاف‌ پذیر طراحی شده‌ اند.

فایل درج شده در ایمیل در واقع یک dropper برای دانلود تروجان بانکی است که اطلاعات حساس و خصوصی کاربر را به سرقت می برد و از سیستم قربانی اسکرین شات تهیه کرده و به سرور C&C ارسال می‌کند. به گفته پژوهشگران Trustwave، در ایمیل فیشینگ از قالب مشابه ایمیل های «MYOB» استفاده شده است تا کاربران را متقاعد کند که واقعی است. در ایمیل به کاربر گفته می شود که یک صورت حساب با موعد پرداخت برای او صادر شده و برای مشاهده باید روی لینک View Invoice در انتهای ایمیل کلیک کند.

در این حملات، به جای استفاده از پروتکل HTTP، از پروتکل ارسال فایل (FTP) استفاده شده است که به سرورهای «FTP» آسیب‌دیده (اکثرا در دامنه های استرالیایی) متصل است. با کلیک بر روی لینک مشاهده صورت حساب، یک فایل Zip از یک سرور FTP آلوده دانلود میشود. داخل فایل Zip یک دانلودکننده جاوااسکریپت قرار دارد که پس از اجرا تروجان بانکی «DanaBot» را دانلود می‌کند.

این تروجان بانکی یکی از بزرگترین توسعه های بدافزارهای سایبری سال ۲۰۱۸ است. به گفته پژوهشگران «Proofprint»، «DanaBot» یک مثال مناسب از بدافزار با ویژگی حفظ پایداری و دزدی اطلاعات است.

 منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.