کمیته رکن چهارم – کارشناسان امنیتی بدافزار جدیدی به نام Raccoon شناسایی کردهاند که مدتی است طرفداران بسیاری پیداکرده است.
بهتازگی کارشناسان شرکت امنیت سایبری Cybereason Nocturnus بدافزاری به نام راکون (Raccoon) شناسایی کردهاند که در فروشگاههای زیرزمینی طرفداران بسیاری پیداکرده و جز ۱۰ بدافزاری شده که بیشترین تقاضا را تاکنون داشتهاند. راکون اوایل سال ۲۰۱۹ ظهور کرده و از ماه آوریل تاکنون در فروشگاههای خدمات بدافزاری توزیعشده است. طی ماههای اخیر تقاضا برای این بدافزار افزایش چشمگیری داشته و تاکنون صدها هزار سیستم در آمریکای شمالی، اروپا و آسیا با این بدافزار آلودهشدهاند.
این بدافزار کنترل پنل ساده، هاستینگ نفوذناپذیر داشته و از مشتریان به زبانهای روسی و انگلیسی پشتیبانی شبانهروزی میکند. راکون با استفاده از اکسپلویتهای کیت، ایمیلهای فیشینگ یا به کمک بدافزارهای دیگری که به سیستمهای قربانی نفوذ کردهاند، سیستم را آلوده میسازد. تاکنون نیز از طریق مجموعهای از اکسپلویتهای Fallout توزیعشده است.
چنانچه سیستم قربانی از زبانهای اوکراینی، بلاروسی، قزاقی، قرقیزی، ارمنی، تاجیک یا ازبک و روسی استفاده کند، راکون تنظیمات سیستم را بررسی و بلافاصله آن را از کار میاندازد. به اعتقاد کارشناسان، اینیک روش متداول برای بدافزارهای توسعه دادهشده در کشورهای مستقل همسود (CIS) بوده و می تواند نشانگر این باشد که خاستگاه آن روسیه است.
سازندگان این بدافزار، از مدل تجاری ارائه خدمات بدافزاری بهعنوان سرویس (Malware-as-a-Service) پیروی کردهاند. معمولاً نویسندگان بدافزار اگر قصد سهیم کردن کلاهبرداران سایبری دیگر در کسب منافع حاصل از کدهای مخرب خود را داشته باشند این کار را از طریق ارائه سرویسهایی همچون بدافزار بهعنوان سرویس انجام میدهند.
کلیه دادههایی که توسط بدافزار سرقت میشوند در پوشههای Temp ذخیره گشته و سپس در فایل زیپ جمعآوری میشوند و به سرور کنترل مهاجمان ارسال میگردند. راکون اسکرین شات گرفته و اطلاعات سیستم منجمله نام کاربری، آدرس IP، تنظیمات زبان، نسخه سیستمعامل، اطلاعات مربوط به برنامههای نصبشده و همچنین اطلاعات مربوط به پردازنده و حافظه، اعتبارنامهها، کوکیها، دادههای ۳۳ مرورگر مختلف، اطلاعات کیف پول ارزهای دیجیتال را سرقت میکند. هنوز دقیقا سازنده این بدافزار مشخص نیست، اما به نظر میرسد گروه gladOff طراح آن باشد که سالهاست راهکارهای پایان به پایان (end-to-end) ارائه داده و بدافزارهای زیادی منجمله Decrux، Acrux، Mimosa RAT و ProtonBot توسعه داده است.
منبع : سایبربان