انتشار بدافزار Raccoon

کمیته رکن چهارم – کارشناسان امنیتی بدافزار جدیدی به نام Raccoon شناسایی کرده‌اند که مدتی است طرفداران بسیاری پیداکرده است.

به‌تازگی کارشناسان شرکت امنیت سایبری Cybereason Nocturnus بدافزاری به نام راکون (Raccoon) شناسایی کرده‌اند که در فروشگاه‌های زیرزمینی طرفداران بسیاری پیداکرده و جز ۱۰ بدافزاری شده که بیشترین تقاضا را تاکنون داشته‌اند. راکون اوایل سال ۲۰۱۹ ظهور کرده و از ماه آوریل تاکنون در فروشگاه‌های خدمات بدافزاری  توزیع‌شده است. طی ماه‌های اخیر تقاضا برای این بدافزار افزایش چشمگیری داشته و تاکنون صدها هزار سیستم در آمریکای شمالی، اروپا و آسیا با این بدافزار آلوده‌شده‌اند. 

این بدافزار کنترل پنل ساده، هاستینگ نفوذناپذیر داشته و از مشتریان به زبان‌های روسی و انگلیسی پشتیبانی شبانه‌روزی می‌کند. راکون با استفاده از اکسپلویت‌های کیت، ایمیل‌های فیشینگ یا به کمک بدافزارهای دیگری که به سیستم‌های قربانی نفوذ کرده‌اند، سیستم را آلوده می‌سازد. تاکنون نیز از طریق مجموعه‌ای از اکسپلویت‌های Fallout توزیع‌شده است. 

چنانچه سیستم قربانی از زبان‌های اوکراینی، بلاروسی، قزاقی، قرقیزی، ارمنی، تاجیک یا ازبک و روسی استفاده کند، راکون تنظیمات سیستم را بررسی و بلافاصله آن را از کار می‌اندازد. به اعتقاد کارشناسان، این‌یک روش متداول برای بدافزارهای توسعه داده‌شده در کشورهای مستقل همسود (CIS) بوده و می تواند نشانگر این باشد که خاستگاه آن روسیه است.

سازندگان این بدافزار، از مدل تجاری ارائه خدمات بدافزاری به‌عنوان سرویس (Malware-as-a-Service) پیروی کرده‌اند. معمولاً نویسندگان بدافزار اگر قصد سهیم کردن کلاه‌برداران سایبری دیگر در کسب منافع حاصل از کدهای مخرب خود را داشته باشند این کار را از طریق ارائه سرویس‌هایی همچون بدافزار به‌عنوان سرویس انجام می‌دهند.

کلیه داده‌هایی که توسط بدافزار سرقت می‌شوند در پوشه‌های Temp ذخیره گشته و سپس در فایل زیپ جمع‌آوری می‌شوند و به سرور کنترل مهاجمان ارسال می‌گردند. راکون اسکرین شات گرفته و اطلاعات سیستم من‌جمله نام کاربری، آدرس IP، تنظیمات زبان، نسخه سیستم‌عامل، اطلاعات مربوط به برنامه‌های نصب‌شده و همچنین اطلاعات مربوط به پردازنده و حافظه، اعتبارنامه‌ها، کوکی‌ها، داده‌های ۳۳ مرورگر مختلف، اطلاعات کیف پول ارزهای دیجیتال را سرقت می‌کند. هنوز دقیقا سازنده این بدافزار مشخص نیست، اما به نظر می‌رسد گروه gladOff طراح آن باشد که سال‌هاست راهکارهای پایان به پایان (end-to-end) ارائه داده و بدافزارهای زیادی من‌جمله Decrux، Acrux، Mimosa RAT و ProtonBot توسعه داده است. 

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.