کمیته رکن چهارم – اپراتور بدافزار Raccoon هنگام تست قابلیتهای این برنامه، سیستم خود را آلوده کرد و دادههایش در دسترس متخصصان امنیت اطلاعات قرار گرفت.
محققان شرکت تحقیقات جرایم سایبری Hudson Rock Cavalier که سیستمهای آلوده به بدافزار راکون را نیز شناسایی میکنند به محققان بلیپینگ کامپیوتر اعلام کردند توسعهدهنده بدافزار راکون (Raccoon) هنگام تست قابلیتهای جدید این بدافزار، سیستم خود را آلوده کرده و دادههایش در اختیار متخصصان امنیت اطلاعات قرار گرفته است.
دادههای جمعآوریشده از سیستم آلوده نشان داده توسعهدهنده بدافزار قابلیت راکون را در استخراج پسوردهای گوگل کروم مورد تست قرار داده است. اطلاعات تکمیلی بهدستآمده از رایانه آزمایشی شامل نام و چندین آدرس ایمیل مرتبط با بدافزار بوده است.
علیرغم دریافت برخی اطلاعات از سیستم آزمایشی اپراتور راکون، هویت وی به دلیل عملکرد محتاطانه و حذف هرگونه اطلاعات هویتی از سیستم شناسایی نشده است. در میان دادهها کارشناسان نام بنیامین انگل، قهرمان فیلم آلمانی Who Am I سال ۲۰۱۴ را شناسایی کردهاند.
بدافزار راکون که زمان پیدایش آن به آوریل سال ۲۰۱۹ برمیگردد، به زبان C++ نوشتهشده و قادر است اطلاعات ۳۵ مرورگر و ۶۰ اپلیکیشن را سرقت کند. این بدافزار میتواند اطلاعات مالی و حسابهای کاربری، اطلاعات کیف پول و مرورگرها را منجمله فایلهای کوکی، تاریخچه و Autofill سرقت نماید.
طبق گفته کارشناسان شرکت امنیت سایبری Cybereason Nocturnus، راکون از آوریل ۲۰۱۹ تاکنون در فروشگاههای خدمات بدافزاری توزیعشده است. طی سالهای گذشته تقاضا برای این بدافزار افزایش چشمگیری داشته و تاکنون صدها هزار سیستم در آمریکای شمالی، اروپا و آسیا به این بدافزار آلودهشدهاند. سازندگان راکون، از مدل تجاری ارائه خدمات بدافزاری بهعنوان سرویس (Malware-as-a-Service) پیروی کردهاند.
بدافزار مورداشاره کنترل پنل ساده، هاستینگ نفوذناپذیر داشته و از مشتریان به زبانهای روسی و انگلیسی پشتیبانی شبانهروزی میکند. راکون با استفاده از اکسپلویتهای کیت، ایمیلهای فیشینگ یا به کمک بدافزارهای دیگری که به سیستمهای قربانی نفوذ کردهاند، سیستم را آلوده میسازد. تاکنون نیز از طریق مجموعهای از اکسپلویتهای Fallout توزیعشده است.
راکون که به نامهای Legion ،Mohazo و Racealer نیز شناخته میشود قادر است کلاینتهای ایمیل ThunderBird Outlook ،Foxmail را هک کرده و به کیف پولهای Electrum ،Ethereum ،Exodus ،Jaxx، Monero و Bither نفوذ کند و در سیستمهای آلوده فایل wallet.dat را شناسایی و اطلاعات حسابهای کاربری را سرقت کند.
چنانچه سیستم قربانی از زبانهای اوکراینی، بلاروسی، قزاقی، قرقیزی، ارمنی، تاجیک یا ازبک و روسی استفاده کند راکون تنظیمات سیستم را بررسی و بلافاصله آن را از کار میاندازد.
همه دادههایی که توسط بدافزار سرقت میشوند در پوشههای Temp ذخیره و سپس در فایل زیپ جمعآوری میشوند و به سرور کنترل مهاجمان ارسال میشوند. راکون اسکرینشات گرفته و اطلاعات سیستم ازجمله نام کاربری، آدرس IP، تنظیمات زبان، نسخه سیستمعامل، اطلاعات مربوط به برنامههای نصبشده و همچنین اطلاعات مربوط به پردازنده و حافظه، کوکیها، اطلاعات کیف پول ارزهای دیجیتال را سرقت میکند.
منبع: سایبربان